Das Magazin für Netze, Daten- und Telekommunikation

Transcription

Das Magazin für Netze, Daten- und Telekommunikation
Zwei neue Rubriken:
netzTOOLBOX und
fokusTELEKOMMUNIKATION
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 2, Februar 2000
2
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Ausfallsicherheit
Hochverfügbarkeit
im Zeitalter des Internet
Fehlertoleranz, Clustering
mit Marktübersicht
Unterbrechungsfreie
Stromversorgungen
Das Magazin für Netze, Daten- und Telekommunikation
Februar 2000
Februar 2000
Ausfallsicherheit/Massenspeichersysteme
Ausweichrechenzentren
Serienstart:
Meta-Directories
Grundlagen
und Produkttests
Vergleichstest
Bandlaufwerke
Gravierende
Unterschiede
Schwerpunkt:
Massenspeichersysteme
Network Attached Storage
Übersicht: SCSI-Harddisks
02
4 398039 714002
B 30673
ISSN 0942-4172
EDITORIAL
141. AUSGABE
Rainer Huttenloher
Chefredakteur
PACKEN
WIR
ES AN
Die Taschenlampen sind weggeräumt, die Wasservorräte abgelassen, und die neu gekauften Gaskocher fristen nun ein unbemerktes Dasein bis zum nächsten “Jahrtausendwechsel”.
Selbst bei den größten Pessimisten ist sie nun verflogen – die
“Y2K-Hysterie”. Somit stehen die Weichen auf Normalbetrieb,
und folglich ist wieder alles beim Alten.
Auch bei der LANline bleiben wir unserem Konzept treu: Zwölf
reguläre Ausgaben im monatlichen Rhythmus – garniert mit dem
einen oder anderen themenorientierten Sonderheft – werden auch
im Jahr 2000 Ihre Begleiter sein. Inhaltlich sind wir für Sie immer
am Puls der Zeit, was aber auch einige Optimierungen nach sich
zieht. So hält die Telekommunikation mit Vehemenz Einzug in
bislang “undenkbare” Bereiche: Hätten Sie etwa noch vor einem
Jahr gedacht, dass die “Segnungen des Internets” mit einem
Handy als “Endgerät” der Allgemeinheit sinnvoll offen stehen?
Für das LANline-Team lag die Konsequenz auf der Hand: Wir
fassen in einer neuen Rubrik – “fokusTELEKOMMUNIKATION”
– das Wesentliche aus diesem Segment zusammen. Wegweisende
Techniken, aber auch aktuelle Produkte, bestens aufbereitet für
unsere Leserzielgruppe – so lautet hier das Motto.
Eine weitere neu konzipierte Rubrik kommt mit der “netzTOOLBOX” ins Spiel. Hier findet der System- und Netzwerkverantwortliche alles was im gut ausgestatteten “Werkzeugkoffer” eines
Administrators vorliegen sollte. Typische Hands-on-Tests überprüfen die Eignung dieser Tools auf ihre Praxistauglichkeit, die
Vorstellung der “besten Vorgehensweisen” in bestimmten
Problemfällen hilft dem Administrator, unnötige Fehler zu
vermeiden. Aber auch die übrigen Bereiche haben ein “Facelifting”
erfahren: Das Layout und die Leserführung wurden verbessert.
Aus inhaltlicher Sicht sollen Ihnen noch mehr Produkttests Aufschluss über die wahre Qualität der Neuvorstellungen geben.
Damit unterstreichen wir die generelle Ausrichtung der LANline.
Wir haben mittlerweile unsere Auflage auf 65.000 Exemplare gesteigert und wollen weiter das führende Magazin im Bereich der
Netzwerktechnik bleiben.
Eine zusätzliche Aktivität haben wir mit unserem Online-Auftritt
(www.lanline.de) schon seit längerem für Sie konzipiert. Anfangs
noch als “Spielwiese” bezeichnet, mausert sich dieses Medium zu
einem Recherchemittel erster Güte. Mit Startschuss zur CeBIT
2000 präsentieren wir Ihnen die Marktübersichten aus unserem
Heft im Web mit einer ausgetüftelten “Verlinkungsstrategie”
damit Sie künftig noch besser recherchieren können. Zudem besteht immer noch die Möglichkeit, an unserem Gewinnspiel mitzumachen, bei dem Sie wertvolle Preise gewinnen können.
Rainer Huttenloher (rhh@lanline.awi.de)
PS: Ab dieser Ausgabe haben wir keine Tips mehr für Sie. Wir
weichen auf die Tipps aus und entsprechen somit hoffentlich immer den Vorgaben der neuen deutschen Rechtschreibung.
www.lanline.de
LANline 2/2000
3
INHALT
Der neue Raq-3-Server von Cobalt im Test: Mit x86-Architektur
und geringem Energieverbrauch ideal als Internet-AnwendungsServer (Seite 28)
netzMARKT
Knowledge-Management:
Lotusphere ’99 Europe......................... 6
Harddisk-Laufwerke im Vergleich: Der Fokus lag auf High-endGeräten wie das WD-Vantage-Laufwerk von Western Digital
(Seite 124)
netzTOOLBOX
Serie: Meta-Directory-Services
(Teil 1):
Herr der Verzeichnisse....................... 56
Voice over IP:
Telefonanlagen über IP koppeln........ 10
Im Test: Norton Speeddisk 5.0 für
Windows NT:
Frühjahrsputz für die Festplatte..........64
Interview mit SES-Astra:
Mehr Durchsatz via Satellit................12
Im Test: Systemwiederherstellung
mit Take Two:
Katastrophen im Griff.........................66
Interview mit Madge Networks:
Letzte Bastion des Token Ring.......... 16
Marktmeldungen.................................18
RUBRIKEN
Editorial.................................................3
Seminarführer....................................153
Com-Navigator..................................155
Inserentenverzeichnis........................160
Fax-Leser-Service.............................161
Impressum.........................................162
Vorschau............................................162
Im Test: Partition Magic 5.0:
Verwandlungskünstler für
Festplatten...........................................70
netzPRODUKTE/SEVICES
Fireproof 1.3 von Radware:
Firewall Load-Balancer......................20
Zwei neue Rubriken:
netzTOOLBOX und
fokusTELEKOMMUNIKATION
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 2, Februar 2000
Das Magazin für Netze, Daten- und Telekommunikation
LANline Tipps & Tricks.................... 74
www.lanline.de
Ausfallsicherheit
Hochverfügbarkeit
im Zeitalter des Internet
Ganzheitliche Konzepte sind gefragt:
Firewall-Outsourcing..........................24
Fehlertoleranz, Clustering
netzLÖSUNGEN
Nur nichts überstürzen:
Neue IT-Service-Kultur will
gut geplant sein....................................80
HP-9000-L-Klasse:
Low-end-Unix-Server........................ 30
Im Test:
Go Type Pro für den Palm V:
Mehr als ein Keyboard....................... 50
Februar 2000
Produkt-News.....................................32
mit Marktübersicht
Unterbrechungsfreie
Stromversorgungen
Das Magazin für Netze, Daten- und Telekommunikation
Im Test: Cobalt Raq 3:
Kobaltblau und mit x86-Architektur..28
Ausweichrechenzentren
Serienstart:
Meta-Directories
Grundlagen
und Produkttests
Vergleichstest
Bandlaufwerke
Gravierende
Unterschiede
Schwerpunkt:
Massenspeichersysteme
Network Attached Storage
Übersicht: SCSI-Harddisks
02
4 398039 714002
B 30673
ISSN 0942-4172
netzTOOLBOX
netzTECHNIK
Einführung in die Netzwerkanalyse
(Teil 3):
TCP/IP unter der Lupe........................46
Statement aus der
ungeschirmten Fraktion:
Am besten ungeschirmt
und Kategorie 6...................................52
Plädoyer für den Schirm: Die Fakten
sprechen für den Schirm.....................54
SERIE META-DIRECTORY-SERVICES, TEIL 1
Herr der
Verzeichnisse
Mit einem Test des Metadirectorys “Dirx” von Siemens startet LANline
den ersten Teil der Serie “Meta-Directory-Services”, die verzeichnisübergreifende Verzeichnisdienste näher beleuchtet und konkrete Produkte
auf ihre Alltagstauglichkeit untersucht.
ie Wichtigkeit der Idee von Metadirectories illustriert eine Studie von
Forrester Research: Im durchschnittlichen Fortune-1000-Unternehmen findet
man heute nicht weniger als 181 Verzeichnisse, in denen Informationen zu
Mitarbeitern, Funktionen und Ressourcen des Unternehmens eingetragen sind.
Dass dies nicht das Ideal darstellt, erlebt
jeder Mitarbeiter eines Unternehmens
oder einer Arbeitsgruppe täglich, wenn er
nach einer Adresse sucht und dabei feststellt, dass sich die Erreichbarkeit eines
dringend benötigten Kollegen geändert
hat. Diese Situation ist jedoch nicht nur
D
lästig, sondern auch gefährlich. Denn
viele Verzeichnisse in Unternehmen heben nicht nur Benutzernamen und Adressinformationen auf, sondern zusätzlich
auch Rechte auf Ressourcen wie zum
Beispiel:
– Zugang zu Gebäuden und Räumen,
– Zugriff auf das Dateisystem von Rechnernetzen,
– Einwahlmöglichkeit in das Datennetz
des Unternehmens.
Verlässt beispielsweise ein Mitarbeiter
ein Unternehmen, müssen dort unter anderem seine E-Mail-Accounts gelöscht,
seine Adresse aus allen Adressbüchern
Dirxmanage ist die grafische Verwaltungsschnittstelle für das Dirx-X.500-Schema
56
L AN line 2/2000
entfernt, die Accounts für die vom Mitarbeiter benutzten Betriebssysteme gelöscht sowie die Einträge im HR-System
(Human Resources) deaktiviert werden.
Typischerweise werden diese Tätigkeiten von unterschiedlichen Mitarbeitern in
unterschiedlichen Abteilungen durchgeführt. Die entsprechenden Verzeichnisse
haben keine definierte Verbindung zueinander, die De-Registrierung des Mitarbeiters wird oft erst lange Zeit nach seinem Ausscheiden aus dem Unternehmen
durchgeführt, manchmal nie. Bei diesem
Prozess ist es daher durchaus möglich,
dass der Mitarbeiter zwar von der Gehaltsliste entfernt wurde, der Remote-Access-Zugang zum Firmennetz jedoch
weiterhin offen bleibt. Die Probleme der
IT-Abteilung sind dabei nur eine Seite
der Medaille. Denn um die Anpassungsfähigkeit von Unternehmenseinheiten zu
bewahren, lösen Unternehmen zunehmend hierarchische und zentralisierte
Kommunikationsstrukturen auf. Ein Nebeneffekt dieser Tendenzen ist die Auflösung zentraler Informationsbestände, das
Abbrechen von Workflows durch mangelnde oder falsche Informationen, Fragmentierung der Kommunikationsstrukturen und die Behinderung des Informationsaustausches in jeder Beziehung.
Informationen, welche die Kommunikation und Verwaltung von Prozessen ermöglichen, werden üblicherweise in historisch und logistisch sehr unterschiedlichen Verzeichnissen festgehalten. Zu
diesen Informationen gehören:
– Adressinformation: E-Mail-Adressen,
Telefon- und Faxnummern, Postadressen, Raumnummern,
– HR-Information: Name, Abteilung,
Funktion, Kostenstelle,
– Ressourcen-Information: Zuständigkeiten, Fähigkeiten,
– IT-Information: Log-in, Rechte, Arbeitsplatzkonfiguration,
– Sicherheitsinformation: Passwörter,
X.509 Zertifikate, Authentisierung.
In der Theorie ist die Lösung für alle
Probleme ein zentrales Verzeichnis aller
benötigten Informationen, also ein MetaDirectory oder, wie man inzwischen lieber sagt, ein Corporate Directory.
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
BANDLAUFWERKE IM VERGLEICH
Oldies und Newcomer
konkurrieren
Im Midrange-Bereich der Bandlaufwerke buhlen die “Linear-Tape-Open”
(LTO) und “Super DLT” um die Gunst der Anwender. Dazu kommt noch
als ein weiterer Aspirant die zweite Generation der Mammoth-Laufwerke. Im Low-cost-Bereich tummeln sich mit der ADR-Technologie, mit
dem revolutionären Ansatz VXA sowie mit DDS-4 einige Neueinsteiger,
die massiv die Kostenschraube nach unten drehen und zugleich eine
akzeptable Performance offerieren.
er Bereich der High-end-Bandlaufwerke verspricht für das Jahr 2000
sehr interessant zu werden. Die Technologie “Linear-Tape-Open” (LTO) – eine Initiative von Hewlett-Packard, IBM und
Seagate – wird bereits Anfang 2000 in
Stückzahlen verfügbar. Dabei erscheint unter allen Lizenznehmern dieser Technologie (siehe Tabelle auf dieser Seite) das Ultrium-Format von LTO die größte Aufmerksamkeit auf sich zu ziehen.
Die LTO-Lizenznehmer sehen Ultrium
als ein offenes Bandspeicherformat für
Enterprise- und Großrechnermärkte. Das
Ultrium-Format wurde vor allem im Hinblick auf die Datensicherheit optimiert:
Selbst wenn bis zu 32 Millimeter des Bandes beschädigt sind, so verspricht HP, können die Daten auf einer Kassette wiederhergestellt werden. Das Ultrium-Format
kombiniert die Vorteile linear vielkanaliger bidirektionaler Formate mit verbesser-
D
56
ter Servotechnologie, Datenkompression,
Track-Layout und einem FehlerkorrekturCode. Für das Ultrium-Format ist ein
Wachstum über vier Generationen hin zu einem Produkt vorgesehen, das 1,6 TByte an
Daten auf einer Kassette sichern kann, und
zwar in weniger als 1,5 Stunden (bei einer
Datenkompression von 2:1).
Auf der Comdex hat Seagate auch schon
erste Prototypen vorgestellt. Es handelt sich
um das Laufwerk “Viper 200”, das im ersten Halbjahr 2000 ausgeliefert werden soll.
Laut Seagate wurde das Viper 200 als
“Best-in-Class-Laufwerk” entwickelt: Der
Streamer verfüge mit über 110 GByte/h
über die höchste komprimierte Datentransferrate, die derzeit auf dem Markt ist. Darüber hinaus speichert das Bandlaufwerk
bis zu 200 GByte an komprimierten Daten
pro Kassette (Faktor von 2:1).
Zu den Backup-Lösungen der Viper200-Familie gehören sowohl interne als
Bild 1. Die Spezifikationen für die zweite Generation der Mammoth-Baureihe lauten:
eine Kapazität von 60 GByte (native) sowie Transferraten von bis zu 43 GByte/h (native)
130
4
L AN line 2/2000
L AN line 2/2000
Lizenznehmer von LTO
Accutronics
Advanced Research Corporation
Alps Electric Co., LTD
Benchmark Tape Systems Corp.
Emtec Magnetics GmbH
Exabyte Corp.
Fuji Photo Film Company, Ltd.
Fujitsu Ltd./FCPA Intellistor
Hewlett-Packard Ltd.
Hi/fn
Hitachi Maxell, Ltd.
IBM Corporation
Imation
Matsushita Electric Industry (MEI)
Mitsumi Electric Co., Ltd.
Mountain Engineering II, Inc.
NEC Corporation
Otari, Inc.
Overland Data
Philips Semiconductor Gratkorn GmbH
Seagate Technology
TDK Corporation
Quantegy, Inc.
Verbatim
auch externe Stand-alone-Streamer und
Autoloader. Darüber hinaus gibt es Bandlaufwerke, die speziell für große Bandautomationsanwendungen entwickelt wurden. Alle Streamer sind mit verschiedenen
SCSI- oder Fibre-Channel-Schnittstellen
erhältlich. Seagate bietet zusätzlich zur Viper 200 auch Bänder im Ultrium-Format
an. Die Ultrium-Bänder werden strengen
Tests unterzogen: Seagate garantiert so
den höchsten Grad an Datenintegrität und
Auswechselbarkeit sowohl für die Viper
als auch für andere Laufwerke im UltriumFormat. Die Kassette verfügt über einen
eingebetteten Memory-Chip, der das Inhaltsverzeichnis speichert – und so den
schnellen Zugriff auf die Daten ermöglicht. Ein berührungsloses Infrarotsignal
greift auf den Memory-Chip zu und erlaubt
die einfache Integration in automatisierte
Lösungen.
Bereits vor der Comdex hat IBM seine
LTO-basierenden Bandlaufwerke angekündigt, die Storage-Smart-Familie. Sie
zeichnet sich durch dieselben Spezifikationen (Kapazität 100 GByte native, Datentransferrate von 20 MByte/s native) aus
wie auch die der anderen Hersteller von
LTO-Ultrium-Produkten. Erste OEM-
www.lanline.de
130
www.lanline.de
INHALT
SCHWERPUNKT AUSFALLSICHERHEIT
Lösungen fürs Internet-Zeitalter:
Hochverfügbarkeit das oberste Ziel...................................84
Cluster und Verzeichnisdienste:
Hochverfügbarkeit verwaltbar machen..............................90
Hochverfügbarkeit und Fehlertoleranz:
Wege zur Verfügbarkeit rund um die Uhr.........................96
Unterbrechungsfreie Stromversorgungen:
Sicherer Schutz für die Verbraucher................................100
Kurzschlussverhalten von USV-Anlagen:
Schluss mit dem Dominoeffekt........................................104
USVs mit DSP-Steuerung:
Digitale Architektur für optimalen Sinus.........................106
Ausfallsicherheit auslagern:
Was Ausweichrechenzentren leisten............................... 108
Marktübersicht: USVs bis 10 kVA..................................111
Anbieterübersicht..............................................................120
SCHWERPUNKT MASSENSPEICHERSYSTEME
Trends bei Harddisk-Laufwerken plus Test:
Rotierende Meilensteine...................................................124
Test: Bandlaufwerke im Vergleich:
Oldies und Newcomer konkurrieren................................130
In Zukunft Network Attached Storage:
Einstöpseln und loslegen..................................................134
Technik und Standards der DVD-Technologie:
Schreiben will gelernt sein...............................................136
Marktübersicht: Harddisks für Server-Systeme.............. 140
Anbieterübersicht..............................................................142
fokusTELEKOMMUNIKATION
Wege zur “Multimedialität”:
Datennetz lernt “sprechen”...............................................143
Unified-Messaging-Dienste:
Das Ende der Holschuld...................................................147
Infrastruktur für WAP-Dienste:
Auswahlkriterien für WAP-Server.................................. 149
Produkt-News................................................................... 152
SCHWERPUNKT: MASSENSPEICHERSYSTEME
ROTIERENDE
MEILENSTEINE
TRENDS BEI HARDDISK-LAUFWERKEN
www.lanline.de
MASSENSPEICHERSYSTEME
124
In Sachen steigende
Laufwerkskapazität
und Rotationsgeschwindigkeit von Harddisks
scheint kein Ende in
Sicht. Die großen Hersteller haben bereits die
dritte Generation ihrer
10.000-Upm-Drives
auf dem Markt, und die
14.000-Upm-Grenze
wird wohl noch in
diesem Jahr durchbrochen. Für die durchschnittliche Transferrate zwischen Medium
und Cache-Speicher
auf der Harddisk sind
bereits über 35 MByte/s
für die nächste Generation in Aussicht gestellt.
124
L AN line 2/2000
www.lanline.de
L AN line 2/2000
5
netzMARKT
KNOWLEGDE-MANAGEMENT
Lotusphere ’99
Europe
Zur Lotusphere 1999 Europe versammelten sich
im Internationalen Congress Center (ICC) auf der
“Hauptstadtbaustelle” Berlin mehr als 4000
Fachinteressenten sowie zirka 300 Aussteller rund
um die Produkte von Lotus Development. Schwerpunktthema neben Produktankündigungen zur
Notes-Bastion Knowledge-Management war der Ausblick auf die schöne neue Welt der WAP-fähigen
Mobiltelefone und anderer mobiler Kleingeräte als
weitere Clients von Domino-basierten Anwendungen.
Unter dem Codenamen “Raven” (“Rabe”) arbeitet Lotus
emsig an einer integrierten
Knowledge-Management-Suite, die Jeff Papows, President
und CEO von Lotus Development erstmals der breiten Öffentlichkeit für das Jahr 2000 in
Aussicht stellte. Im Kern besteht Raven aus einem “Discovery Engine”, das innerhalb eines “Content Catalog” Inhalte
und Personen in Verbindung
zueinander bringt, um daraus
Bedeutung, Wert und Beziehungen der Informationen zu
generieren und einem “Expertise Locator”, der Arbeitsprofile von Mitarbeitern für die
Expertensuche
zugänglich
macht. Durch das Discovery
Engine aufbereitete Informationen werden schließlich über
persönliche beziehungsweise
Communityorientierte “Wissensportale” für den Anwender
zugänglich gemacht. Raven
folgt dabei dem Leitthema
6
L AN line 2/2000
“Personen, Plätze und Dinge
(Inhalte)”: Es sollen nicht nur
die richtigen Informationen
den richtigen Personen zur
richtigen Zeit bereitgestellt
werden, sondern auch jederzeit
virtuelle Plätze geschaffen
werden, an denen die richtigen
Personen zur rechten Zeit zusammenarbeiten können. Ra-
ven stellt eine KM-Infrastruktur bereit, die sich bekannter
Lotus-/IBM-Technologie als
Basis bedient: Dem Lotus Domino Application Server als
Basisfundament, Lotus Sametime für Zusammenarbeitsfunktionen in Echtzeit (Instant
Messages, Chat, gemeinsame
Anwendungsnutzung) sowie
dem integrierten relationalen
Datenbank-Managementsystem IBM DB2 für die interne
Verwaltung von Verknüpfungsinformationen.
Auffällig war bei den Demonstrationen der zukünftigen
KM-Suite, dass primär WebBrowser (Microsofts Internet
Explorer) als Client zum Einsatz kamen. Die gesamte Lotusphere vermittelte für die
Teilnehmer das überzeugende
Bild, dass sich Lotus vom ehemals proprietären Notes-Image
emanzipiert hat und seinen
Schwerpunkt wie auch der
restliche Markt auf InternetTechnologie setzt. Trotzdem
soll auch der Notes-Client
zukünftig seine bevorzugte
Rolle behalten, wenn es um eine komfortable Desktop-Integration (zum Beispiel im Bereich der Office-Anwendun-
Die Grafik demonstriert die Raven Architecture
gen) und lokaler Speicherunterstützung für die Offline-Arbeit geht. Notes wird daher,
wie Cliff Reeves, Vice President of Product Management,
auf Nachfrage unterstrich, unter Raven gleichwertig zum
Web-Browser unterstützt werden. Zentrale Funktionen von
Raven wie die Wissensuche
(“K-Search”, siehe Abbildung)
lagen zum Zeitpunkt dieser ersten öffentlichen Präsentation
jedoch nur als Demonstration
ohne dahinterliegende Funktionalität vor – das endgültige
Produkt hat sicherlich noch einen langen, nicht gänzlich vorbestimmten Entwicklungsweg
vor sich.
Jeff Papows berichtete in seiner Eröffnungsrede stolz von
weltweit 46 Millionen NotesBenutzern im 3. Quartal 1999,
die zum Jahrtausendwechsel
auf über 50 Millionen anwachsen sollen. Lotus verzeichnet
nach einer IDC-Studie 1999
mit 41,6 Prozent Marktanteil
vor Microsoft (34 Prozent) und
Novell (17,7 Prozent) die
Führungsposition im Messaging-Markt. Diese bereits
schon beeindruckenden Zahlen
verblassen jedoch gegenüber
vorgestellten Visionen zu einer
neuen Entwicklung: Bis zum
Jahr 2003 sollen 500 Millionen
WAP-fähige
Mobiltelefone
(Wireless Access Protocol),
die als Technologie gerade erste das Licht der Welt erblickt
haben, die Erdkugel überschwemmen und damit acht
Prozent der Weltpopulation einen potentiellen Client zu Domino-Anwendungen in die
Hand geben.
Damit dieses gewaltige Potential auch Verbindung in irgendeiner Form mit Lotus
Domino aufnimmt, kündigte
Lotus auf der Konferenz die
www.lanline.de
netzMARKT
passende strategische Kooperation mit Nokia, einem der
“Player” im weltweiten Mobiltelefonmarkt an. Unter anderem soll die Zusammenarbeit
dazu führen, dass Nokias
WAP-Server, einer der ersten
seiner Art, optimal mit dem
Domino-Application-Server
zusammenarbeiten wird. Zum
Zeitpunkt der Veranstaltung
konnte Lotus Development
selbst in dieser Richtung jedoch noch nicht viel Konkretes
vorweisen: Alle Demonstrationen, bei denen das brandneue
Nokia- 7110-WAP-Handy online Daten aus einer NotesMailbox anzeigte, basierten
auf der Middleware “ax waplink” des französischen LotusPartners Coheris Atix. Ax waplink sorgt für die erforderliche
Datenkonvertierung zwischen
WAP-Server und DominoServer. Auch das zur Lotusphere eingeführte Produkt
“Lotus Mobile Services for
Domino 1.0” (MSD), das die
beiden
Vorgängerprodukte
“Pager Gateway 2.0.3” und
“Wireless Domino Access
www.lanline.de
Das persönliche Knowledge Portal “My Place” mit Dialog zur
Wissenssuche: Bisher nur Demo.
1.0.1” vereinigt, beherrscht
noch nicht die wie im Nokia
7110 integrierte neue MicroBrowser-Generation auf Basis
der Wireless Markup Language (WML), sondern nur die in
Europa wenig beachtete Handheld Device Markup Language
(HDML).
Erst MSD 2.0 wird im Laufe
des Jahres 2000 Notes-Mailboxen für die dann im Markt verfügbare
Handy-Generation
öffnen. Bis dahin soll auch Domino Designer als zentrales
Entwicklungswerkzeug
die
Anwendungsgestaltung
für
kleine Bildschirmgrößen erleichtern. Unbeantwortet bleiben heute jedoch noch Sicherheitsbedenken, die zusammen
mit der ungeschützten Datenübertragung auf mobile Geräte
aufkommt. Die heutige Generation der “Kleinstcomputer”
verfügt noch nicht über die not-
wendige Rechenleistung, um
gebräuchliche Verschlüsselungsalgorithmen wie beispielsweise das Public-KeyVerfahren RSA zu implementieren. Um die Verschmelzung
der IT- mit der Telekommunikationswelt weiter zu unterstreichen, kündigte Lotus auch
Aktivitäten im Bereich Unified
Messaging an. Vorgesehen
sind zum Beispiel Bundlings
von Telefonanlagen und Domino R5 inklusive der erforderlichen Middleware. Zum
strategischen
Allianzprogramm gehört in diesem Bereich unter anderem AVT, das
mit seinen neuen Produktversionen von Callxpress und
Rightfax erstmalig auch R5 unterstützt.
Bei all diesen Zukunftsvisionen wurde auf der Lotusphere
Europa jedoch auch deutlich,
dass Domino/Notes R5 an sich
für viele Benutzer und Entwickler noch Neuland markiert. Nachdem zur Lotusphere
im Januar 1999 in Orlando die
Fertigstellung von R5 Ende
März erst bevorstand, waren
L AN line 2/2000
7
netzMARKT
die vielen technischen “Breakout Sessions” und “Hand-onLabs” dieser Herbstveranstaltung zu den neuen Funktionen
gut besucht. Auch ein Blick
über die Partnermesse zeigte,
dass sich viele Business-Partner wie zum Beispiel Teamworks und Kasten Consulting
mit ihren integrierten Bürolösungen erst nach dem Millenniumswechsel die abschließenden Portierung ihrer Lösung
auf die R5-Plattform planen.
Da die Kundschaft zum
überwiegenden Teil noch ganz
auf 4.5 und 4.6 setzt und R5
meist nur im Testbetrieb oder
innerhalb von Pilotprojekten
fährt, gibt es auch noch keinen
Grund für den Plattformwechsel. Für frischen R5-Wind
dürfte Lotus Offensive im Bereich Small Business sorgen:
Geplant ist ein neues Lizenzierungsmodell, das Lotus-Business-Partnern erlaubt, zu attraktiven Preisen Domino Server
und Notes Client Lizenzen zusammen mit ihren Lösungen
im Bundle anzubieten. Genauere Kostendetails wurden
während der Lotusphere jedoch noch nicht veröffentlicht.
Auch jenseits der großen
Ankündigungen gab es auf der
Veranstaltung
interessante
neue Produkte auszumachen.
Domino Runtime Servcies 1.1
(DRS) soll Web-Browsern
lang ersehnte Offline-Fähigkeiten beibringen, indem eine
lokale Replikation von Webbasierten Domino-Anwendungen inklusive Programmlogik
und der Daten zur weiteren Arbeit ohne aktive Internet- beziehungsweise Intranet-Anbindung ermöglicht wird. Bereits
in Lotus Quickplace, dem
Web-basierten Ad-hoc-Kollaborationswerkzeug auf Domino-Basis, sind entsprechende
8
L AN line 2/2000
Mechanismen für Diskussionsforen implementiert (DRS
1.0). DRS 1.1, dessen Fertigstellung noch für das erste
Quartal 2000 vorgesehen ist
(erste Interessenten für das Beta-Programm konnten sich bereits anmelden), soll OfflineFähigkeiten nahezu beliebigen
Domino-Anwendungen beibringen.
Die Live-Demonstrationen
des aktuellen Entwicklungs-
ten Zeitraum. Unterstützt wird
eine Vielzahl von Linux-Distributionen
wie
Redhat,
Caldera und Debian (ab Kernel
2.5.5). Funktionell müssen
zunächst lediglich im Bereich
der Anbindung relationaler
Datenbanken (keine DECSund
ODBC-Unterstützung)
Abstriche in Kauf genommen
werden. Auf die phänomenale
Marktentwicklung von Linux –
alleine von 1997 bis 1998 stieg
Die Vision lautet: Domino Messaging & Collaboration Anytime, Anywhere
stands waren auf jeden Fall beeindruckend. Mit Mailprotect
ist erstmals eine Implementation einer 128-Bit S/MIME-Verschlüsselung in Form eines
Notes-4.5/4.6/5 Snap-in außerhalb der USA verfügbar. Das
interessante Sicherheitsprodukt entstand aus einem Joint
Venture zwischen Deutsche
Bank und Lotus Development.
Auf der Lotusphere wurden erste CDs mit der Sneak Preview
II Domino 5.02 für Linux verteilt. Die Auslieferung der
Endversion soll Anfang Dezember an Passport-Advantage-Kunden starten und liegt
damit im auf der letzten Lotusphere in Orlando angekündig-
nach Untersuchungen von IDS
der Martkanteil von Linux unter den verschiedenen UnixPlattformen von 24 auf 50 Prozent – reagierte Lotus insgesamt überraschend schnell und
flexibel, konnte sich CEO Papows doch noch Ende letzten
Jahres nicht vorstellen, warum
die Welt “im Augenblick” eine
neue Unix-Variante benötigt.
Als weitere Portierungen auf
Linux sind für das Jahr 2000
die Server-Produkte Quickplace, SameTime, Learning Space
und die neue KM-Suite, nicht
jedoch der Notes-Client selbst
in der Diskussion.
Wie zur jeder Lotusphere
stand auch dieses Mal die
Verleihung der unter den Lotus Business Partner begehrten “Beacon Awards” auf der
Abendordnung. In Abendgarderobe strahlten aus Deutschland fünf von einer internationalen (und geheimen) Jury
aus Lotus Executives Auserwälte Partner unter stürmischem Beifall auf der Bühne.
Die Kategorie ”Rising Star –
SMB Impact” (klares Salesund Marketingkonzept für
kleine und mittlere Unternehmen) ging an die Intraware
AG in Petersberg (www.intraware.de). Über die Auszeichnung in der Kategorie ”Excellence in Customer Satisfaction” freute sich überschwenglich die Timetoact
Software
&
Consulting
GmbH aus Köln (www.time
toact.de). Die Kategorie ”Excellence in Partnering” teilt
sich Beck et al. GmbH aus
München (www. becketal.de)
mit der Infoservice Srl, Mailand. Für die Verleihung
”Best Web Business Solution” bedankte sich Innovation
Gate GmbH in Ratingen
(www.innovationgate.de).
Und die Auszeichnung ”Best
Partner Achievement Awards
by European Region” für das
Gebiet Zentraleuropa der Beacon Award ging schließlich
an die Teamwork Information
Management AG in Paderborn (www.teamwork. de).
Alles in allem war auch dieses
Jahr die Lotusphere in Berlin
das Ereignis der Notes-Branche in Europa. Lotus Development hat sich für das Jahr
2000 viel vorgenommen.
(Peter Meuser/rhh)
Peter Meuser (pmeuser@
lanlab.de) ist selbstständiger
IT-Consultant in München und
Mitglied des LANline-Labs.
www.lanline.de
netzMARKT
VOICE OVER IP
Telefonanlagen
über IP koppeln
Voice over IP, die Vermittlung des Sprachverkehrs
parallel mit den Daten über das Weitverkehrsnetz
des Unternehmens, ist derzeit in aller Munde.
Zumal die Netzwerkhersteller für diese integrierte
Übertragungsform kräftig die Werbetrommel
rühren. Den ersten Integrationsschritt, die Telefonanlagen über das IP-Netz zu koppeln, haben diese
Hersteller bereits vollführt, bevor in Zukunft die
Telefonie und in einem weiteren Schritt die Videoübertragung innerhalb des IP-Netzes abgewickelt
werden soll.
Der Corporate-NetzworkSpezialist Datus beschäftigt
sich bereits seit Jahren mit der
Sprach-/Daten-Integration
und weiß darum genau, worauf es in diesem Feld ankommt. Der Entwickler, Hersteller und Vertreiber von
WAN-Switch-Systemen, den
Säulen des Corporate Networks, hat seinerseits die Offensive “Voice over IP” mit
der Kopplung der bestehenden Telefonanlagen via IPNetz eingeleitet. Hadi Stiel,
“Voice over IP als
kostengünstige Dienstleistung
eröffnet Internet-ServiceProvidern die Chance, sich gegenüber den großen
Telekommunikationsanbietern
zu profilieren. Denn die
werden vorerst versuchen,
das Geschäft über ihre
separaten und für die Kunden
teureren Übertragungsplattformen anzukurbeln.”
Hartmut Müller,
Vorsitzender und Sprecher
der Geschäftsführung der
Datus GmbH
10
L AN line 2/2000
freier Journalist in Bad Camberg, hat sich mit Hartmut
Müller, Vorsitzender und
Sprecher der Geschäftsführung der Datus elektronische
Informationssysteme
GmbH in Aachen, über den
Status quo und die Perspektiven im Bereich Voice over IP
unterhalten.
LANLINE: Herr Müller,
die Bemühungen der Hersteller sind unübersehbar, ihre
Kunden auch mit der Sprachübertragung auf die Daten-
schiene zu bewegen. Welchen
Stellenwert räumen Sie der
Marktentwicklung
“Voice
over IP” ein?
MÜLLER: Der Impuls,
Sprache und Daten künftig in
einem Netz abzuwickeln,
kommt nicht von ungefähr.
Solange über das Corporate
Network erhebliche Einsparungen bei den Telefongebühren möglich waren, haben
die Unternehmensentscheider
den Aufwand für drei Welten
– Router, TK-Anlagen und
WAN-Switch-Systeme – in
Kauf genommen. Drei Welten, die mit entsprechendem
Know-how gesondert realisiert, verwaltet und gewartet
werden müssen. Mit den sinkenden Telefontarifen hat
sich diese Ausgangssituation
gewandelt. Ohne ein dickes
Einsparungspolster müssen
die Entscheider jetzt eine kostengünstigere Integration von
Daten und Sprache ins Auge
fassen. Die Perspektive dazu
heißt “Voice over IP”, bevor
in weiterer Zukunft auch
die Videoübertragung im IPNetz
integriert
werden
wird.
LANLINE: Die Unternehmen werden sich also nach Ihrer Einschätzung schnellstmöglich mit der Sprachübertragung auf die IP-Schiene
begeben, schon um ihre hohen
System- und Betriebskosten
zu reduzieren?
MÜLLER: Das wäre illusorisch. Voice over IP ist momentan mehr eine strategische Richtung, die es für die
Unternehmen einzuschlagen
gilt, als eine Produktrealität.
Denn mehr als die Kopplung
bestehender Telefonanlagen
über das IP-Netz ist heute
nicht möglich. Auch deshalb,
weil die Hersteller derzeit
durch die Bank produkttechnisch keine weiteren Integrationsschritte erlauben. Darüber können auch erste
Schmalspurofferten für eine
IP-Netz-integrierte Telefonie
nicht hinwegtäuschen. Sie
sind lediglich auf einen kleinen Installationsrahmen ausgerichtet und zielen damit am
eigentlichen Markt für Voice
over IP vorbei, nämlich mittlere und vor allem größere
Unternehmen.
LANLINE: Mehr als ein
verhaltener Start in die Voiceover-IP-Ära ist für die Unter-
Hartmut Müller: “Die
Funktionalität der Telefonanlagen wird in Zukunft
in Switch- und Router-Systemen abgebildet werden. Bis
die IP-integrierte Telefonie
sicher und komfortabel arbeiten wird, werden klassische
Telefonanlagen aber noch auf
Jahre hinaus ihre verlässlichen Sprachdienste via IPNetz verrichten.”
nehmen also derzeit nicht
drin. Sehen Sie für diese Einschätzung weitere Gründe?
MÜLLER: Dafür sprechen
zahlreiche weitere Gründe.
Dazu zählt der Schutz der Investitionen in die bestehenden
Systeme. In puncto Telefonanlagen gilt es dabei, LeasingVerträge oder Abschreibungszeiten von bis zu zehn
Jahren zu berücksichtigen.
Auch die Unternehmensorganisation will für die Sprach-/
Daten-Kommunikation in einem Netz neu formiert sein.
Mit ihr müssen die Verantwortungsbereiche für Daten
und Sprache, wenn möglich
auch für die Anwendungen, in
einer Abteilung zusammengefasst werden, was in den meis-
www.lanline.de
netzMARKT
ten Unternehmen nur langfristig möglich ist.
Zudem werden die Unternehmensentscheider
keine
Sprachkommunikation im IPNetz in Kauf nehmen, solange
das Datennetz nicht an die ho-
Hartmut Müller: “Solange
hinter Voice over IP keine
angemessenen Sprachanwendungen stehen, besteht auch
kein Bedarf, innerhalb des
IP-Netzes zu telefonieren.
Dies ist ein Grund mehr für
den Anwender, vorerst nur
die erste Integrationsetappe –
die Kopplung der bestehenden Telefonanlagen via
IP-Netz – anzuvisieren.”
he Verfügbarkeit klassischer
Sprachnetze heranreicht. Auch
fehlt es im IP-Netz an verlässlichen Transportgütern, um
Sprache verzögerungsfrei bis
zum Endgerät zuzustellen.
Bleibt ein weiteres wesentliches Manko mit Blick auf eine
IP-integrierte Telefonie: Mit
ihr müsste der Anwender bis
auf weiteres auf eine komfortable Telefonie verzichten, die
für ihn in klassischen Sprachnetzen längst zu einer Selbstverständlichkeit geworden ist.
Denn Leistungsmerkmale für
eine komfortable Telefonie
sind in der IP-Welt nicht einmal ansatzweise in Sicht. Sie
sehen, vieles spricht für eine
weiterhin duale Welt, innerhalb der das IP-Netz lediglich
als Transportschiene zwischen
den bestehenden Telefonanlagen genutzt wird. Und diese
duale Welt, nicht die Fiktion
einer einheitlichen IP-Welt,
werden die Hersteller bis auf
weiteres beherrschen müssen.
LANLINE: Zweifeln Sie
daran, dass Hersteller dies leisten können?
www.lanline.de
M Ü L L E R : Wer die Komplexität der Telefonanlagenwelt mit ihren herstellerspezifischen Signalisierungsprotokollen kennt, weiß,
dass datenlastige Hersteller
damit Probleme bekommen
werden. Ihnen fehlt die
langjährige praktische Erfahrung, die sie jetzt brauchen, um die IP- und die Telefonanlagenwelt unter einen
Hut zu bringen. Diese mangelnde Erfahrung werden sie
zudem nicht in kurzer Zeit
wettmachen können. Denn
dafür ist das Feld der klassischen Telefonie viel zu komplex.
Doch selbst amerikanische
Hersteller mit langer Telefonanlagenhistorie werden bei
der Umsetzung des dualen
Konzepts mächtig ins Schwitzen kommen. Der Grund: Ihre
herstellerspezifischen Systeme und damit ihr spezielles
Know-how haben im europäischen Markt kaum Bedeutung. Dieser Markt folgt eigenen Marktgesetzen mit Telefonanlagen von Siemens,
Bosch-Telecom und Alcatel
SEL, wiederum mit ihren spezifischen Signalisierungsprotokollen. Zu alledem ist bei
den amerikanischen Herstellern immer noch nicht zu erkennen, dass sie ihre Produktund
Dienstleistungspolitik
ausreichend auf die Gegebenheiten anderer Märkte abstimmen. Diese Marktkonstellation kommt Datus im europäischen Markt natürlich sehr
zugute. Wir können in diese
Technologie- und Marktlücke stoßen, die uns vor allem die großen US-Hersteller lassen.
LANLINE: Herr Müller,
ich bedanke mich für das Gespräch. (sm)
L AN line 2/2000
11
netzMARKT
INTERVIEW MIT SES-ASTRA
Mehr Durchsatz
via Satellit
Das Internet platzt buchstäblich aus allen Nähten.
Die Teilnehmerschaft, die der Marktanalyst IDC
1998 für Ende 2000 prophezeit hatte, ist bereits
heute fast erreicht, mit rund 200 Millionen Teilnehmern weltweit, zirca zehn Millionen davon allein in
Deutschland. Und der Drang ins Internet setzt sich
ungebremst fort, nachdem immer mehr Unternehmen unter der Flagge von E-Commerce und
E-Business, daneben Privatkonsumenten ins Netz
der Netze drängeln. Defizite in der dafür nötigen
Übertragungskapazität auszugleichen – darin
sehen Betreiber von Satellitennetzen neue Chancen.
Die Kehrseite der dramatischen Expansion der WebNutzung wird immer deutlicher: Dem schmalbandigen
terrestrischen Internet droht
allmählich der GAU. Das zeigt
sich in den immer längeren
Wartezeiten für die Teilnehmerschaft. Besonders unerbittlich schlägt das World Wide
Wait beim Abruf aufwendiger
Präsentationen und beim Herunterladen von Software zu.
Dabei steht die eigentliche
Herausforderung an das Web
und damit der potentielle Kollaps erst noch bevor, wenn in
größerem Umfang durchsatzfordernde Videosequenzen zu
transportieren sind.
Die Rettung könnte aus 36
Kilometern Höhe aus dem Orbit
kommen. Hier haben die beiden
großen europäischen Satellitenanbieter Eutelsat und SES (Societé Européenne des Satellites), der Betreiber des Satelli-
12
L AN line 2/2000
tendienstes Astra, bereits ihre
Transponder für ein durchsatzstärkeres Internet positioniert.
Ihre Offerte klingt verlockend:
rund 40 MBit/s an Durchsatz
xemburgischen Chateau de
Betzdorf mit Romain Bausch,
dem Generaldirektor des Unternehmens, über den Status quo
und die Perspektiven der Internet-Kommunikation via Satellit
unterhalten.
LANLINE: Herr Bausch,
dem terrestrischen Internet
scheint allmählich die Luft auszugehen. Das Angebot der Satellitenbetreiber, den notwendigen Durchsatz über den Orbit
bereitzustellen, klingt in dieser Ausgangssituation verheißungsvoll. Ist SES überhaupt schon fit für diesen Generationswechsel in der Internet-Kommunikation?
BAUSCH: Wir haben uns
gut auf diese Situation vorbereitet. Die Ausleuchtzonen unserer Satelliten, insgesamt
zwölf mit 200 Transpondern,
sind flächendeckend auf ganz
Europa und die angrenzenden
Bereiche ausgerichtet. 20
Transponder davon – mit einem Gesamtdurchsatz von fast
einem GBit/s – haben wir bereits heute für den Internet-Ein-
“Mit terrestrischen Punkt-zuPunkt-Verbindungen können
wir nicht konkurrieren, und wir
wollen dies auch nicht. Der
Vorteil der Satellitenkommunikation ist das Broad- und
Multicasting von Informationen.” Romain Bausch,
General Direktor SES/Astra
beim Download. Das ist genügend Bandbreite, um selbst
hochauflösendes Online-Video
über das Internet abzuwickeln.
Hadi Stiel, freier Journalist, hat
sich in der SES-Zentrale im lu-
satz reserviert. Bis zu 38
MBit/s pro Internet-Anschluß
sind darüber möglich. Weitere
Transponder, zuständig für
digitale Fernsehübertragung,
können wir jederzeit von unse-
rer Leitstation in Chateau Betzdorf aus in Minutenschnelle
auf Internet-Dienste umstellen.
Sie sehen, wir sind für die
höheren Durchsatzanforderungen im Internet gut gewappnet.
LANLINE: Das aktuelle
oder auch zuschaltbare Durchsatzpotential reicht aber immer
noch nicht aus, um im breiten Umfang durchsatzstarke
Punkt-zu-Punkt-Satellitenverbindungen für professionelle
Nutzer vorzuhalten. Zudem
dürfte diese Verfahrensweise
preislich kaum wettbewerbsfähig gegenüber terrestrischen
Punkt-zu-Punkt-Verbindungen sein. Gerät die InternetKommunikation via Satellit
mit Blick auf die Geschäftskundschaft nicht dadurch automatisch ins Hintertreffen?
BAUSCH: Es stimmt, mit
terrestrischen Punkt-zu-PunktVerbindungen können wir
nicht konkurrieren, und wir
wollen dies auch nicht. Der
Vorteil der Satellitenkommunikation ist das Broadcasting
und Multicasting von Informationen. Und für diese Rundsendetechnik gibt es auch im professionellen Bereich genügend
Einsatzbeispiele. Sie reichen in
zunehmend verteilt agierenden
Unternehmen von DatenbankUpdates und -Backups über die
gezielte Streuung von abteilungs- oder gruppenspezifischen Informationen, News on
Demand und Web-Casting bis
hin zu Tele-Teaching, TeleLearning und Videoverteilung.
Zudem werden die Unternehmen via Internet zunehmend
Präsenz gegenüber den Endkonsumenten zeigen müssen,
einen multimedialen Auftritt
eingeschlossen. Ich bin mir sicher, daß speziell die Multimediawelle via Satellit erst so
richtig in Gang kommen wird.
www.lanline.de
netzMARKT
LANLINE: Auch für die terrestrische Internet-Kommunikation zeichnen sich allmählich höhere Bandbreiten ab. Ich
nenne hier die Perspektive
xDSL, die den Internet-Teilnehmern in absehbarer Zeit zumindest auf der letzten Verbindungsstrecke bis zum Hausanschluss mehr Durchsatz eröffnen wird. Könnte diese terrestrische Perspektive der Satellitenkommunikation im Internet nicht buchstäblich den
Wind aus den Segeln nehmen?
BAUSCH: Ich glaube kaum.
Das Problem jeglicher terrestrischer Kommunikation ist,
dass neue Übertragungstechniken sich nur langsam im Markt
etablieren lassen. Das heißt in
puncto xDSL: Die einzelnen
Anschlüsse müssen nacheinander und aufwendig auf die neue
Übertragungsweise umgestellt
werden. Der xDSL-Elan in die
Fläche wird noch dadurch gebremst, dass Telekommunikationsanbieter, die gleichzeitig
die Telefonie in ihrem Angebot
haben, nur wenig Neigung verspüren, zu schnell in diese
Richtung aufzubrechen. Denn
jede Minute, die der professionelle wie private Internet-Teilnehmer länger auf seine WebSeite wartet, bringt dem Anbieter zusätzliche Telefongebühren. Damit sehe ich noch
mindestens zwei bis drei Jahre
ins Land gehen, bis insbesondere in Deutschland xDSLTechniken
flächendeckend
verfügbar sein werden. Diesen
Vorsprung können wir ausnutzen, weil wir schon heute unsere Offerte flexibel und schnell
in den Markt richten können.
Bedenken Sie zudem, dass
mit xDSL bestenfalls der
Bandbreitenengpass im Local
Loop ausgeräumt wäre. Engpässe im Internet lauern für die
14
L AN line 2/2000
Teilnehmer aber auch an anderen Stellen – etwa durch
schmalbandige Zwischenverbindungen und kommunikationsbremsende Router-Kopplungen zwischen den verschiedenen Netzdomänen. Auch
hier wird nur langsam Bewegung ins terrestrische Internet
kommen, weil die Telekommunikationsanbieter derzeit
eher ihre klassischen Übertragungsofferten wie ISDN, Frame Relay und Festverbindungen favorisieren. Via Satellit
dagegen können auch diese
kenner die durchsatzstarke
Richtfunktechnik in ein bis eineinhalb Jahren, UMTS und die
interaktive Kommunikation
via Kabelnetz in zwei Jahren in
den Markt eintreten.
Letztlich geht es aber nicht
darum, welche Übertragungstechnik im Internet das Rennen
machen wird. Dem Internet
muss schnellstens geholfen
werden. Danach werden sich
die einzelnen Übertragungstechniken, ob terrestrisch oder
nicht, gegenseitig befruchten
und gemeinsam zu einer durch-
Dreiviertel der Weltbevölkerung in der Ausleuchtzone
SES zeigt nicht nur europaweit Präsenz. SES ist zudem
Hauptaktionär bei Asiasat (34,13 Prozent), dem größten
asiatischen Satellitenbetreiber, der 53 Länder in der Region
Asien/Pazifik mit Rundfunk- und Telekommunikationsdiensten
versorgt. Die Ausleuchtzonen von Astra und Asiasat decken
gemeinsam Dreiviertel der Weltbevölkerung ab.
Nadelöhre einfach über den
Orbit umgangen werden.
LANLINE: Immerhin werden sich den Internet-Teilnehmern neben xDSL noch weitere Übertragungstechniken auftun, die bis in die Tiefe des Internets mehr Durchsatz bieten
werden. Ich denke dabei an die
neue Richtfunkgeneration, den
aufkommenden Mobilfunkstandard UMTS und mit Blick
auf die Privatkonsumenten eine interaktive Kommunikation
über das TV-Kabelnetz. Wie
sehen Sie diese aufkommenden Konkurrenten?
BAUSCH: Mit diesen neuen
Übertragungstechniken wachsen zweifellos ernstzunehmende Aspiranten heran, die
zukünftig zu mehr Bandbreite
im Internet beitragen könnten.
Doch auch für diese Technologien gilt, dass sie noch einige
Zeit brauchen werden. So sehen Markt- und Technologie-
satzstarken
multimedialen
Kommunikationsplattform
beitragen. Immerhin gelten für
sie alle allgemein verbindliche
Standards, die diese Harmonie
herbeiführen werden wie IP,
HTTP, IPsec und MPEG.
LANLINE: Die technologische Perspektive ist eine Seite
der Medaille, die andere der
Preis für diesen neuen Kommunikationsweg durchs Internet. Wie steht es um das Preisgefüge der Internet-Kommunikation via Satellit?
BAUSCH: Zumindest die
Rückkanalkommunikation –
und damit meine ich den Datenstrom in Richtung zum Anwender – hat bereits ein Preisniveau erreicht, das für professionelle wie für private Nutzer
interessant ist. Und genau hier,
auf dem Rückweg, fällt die eigentliche Datenlast mit der Anlieferung der angefragten Informationen an. Satellitentermi-
nals, um die eingehenden Signale zu empfangen, sind derzeit
bereits zu einem Preis zwischen
500 und 800 Mark zu haben.
Das ist übrigens kaum mehr als
der Preis eines Handys. Natürlich nutzen Internet-Dienstleister dieses Preisniveau, um ihrerseits günstige Servicepakete
für ihre Kunden zu schnüren.
Beispiele dafür sind die Deuromedia und Europe Online Network, die unter dem Dach von
ASTRA agieren.
LANLINE: Weniger gut bestellt ist es derzeit noch um die
interaktive Satellitenkommunikation, also auch die Informationsanforderung über den Orbit abzuwickeln. Das erhebliche Manko: Viel zu hohe Kosten für die dafür erforderlichen
interaktiven Satellitenterminals, bestehend aus Empfangskarte, Sendekarte und Sender.
BAUSCH: Interaktive Satellitenterminals haben gerade
erst in den Markt gefunden.
Jetzt muss es den Anbietern
solcher Terminals und von
Satellitendiensten gelingen,
mit einer angemessenen
Preispolitik für die notwendige Marktbreite zu sorgen.
Dann werden höhere Stückzahlen automatisch zu akzeptableren Preisen führen. Ich
gehe davon aus, dass interaktive Satellitenterminals binnen ein bis zwei Jahren zu
Preisen zwischen 300 und 500
Euro zu haben sein werden.
Spätestens dann wird die interaktive Internet-Kommunikation via Satellit auch die
Menschen erreichen, die ansonsten ohne Leitungsanschluß weiterhin von dieser
Kommunikation ausgeschlossen wären.
LANLINE: Herr Bausch,
wir danken Ihnen für das Gespräch. (sm)
www.lanline.de
fokusTELEKOMMUNIKATION
INTERVIEW: MADGE NETWORKS
Letzte Bastion
des Token Ring
Die großangelegte Reorganisierung des Unternehmens, die Übernahme des Token-Ring-Geschäfts
von Olicom: Madge Networks versucht sich fitzumachen für die Zukunft, die sich auch nach
Meinung von Thomas Friedel, Manager Operations
Central Europe, langfristig in Richtung IP bewegt.
LANLINE: Im August haben Sie eine neue Unternehmensstruktur
angekündigt.
Was steht hinter der Zellteilung
in Madge.connect und Madge.web, und wieweit ist diese
fortgeschritten?
FRIEDEL: Wir haben in der
Tat unter einer Holding mit Sitz
in den Niederlanden zwei komplett getrennte Unternehmen
geschaffen. Madge.connect ist
dabei sozusagen ein Produktunternehmen, während Madge.web sich auf Grundlage unseres ATM-Netzwerks auf Services rund um das Internet fokussiert. Die Separierung der
bereits vormals bestehenden
Geschäftsabteilungen
bietet
den Vorteil, dass auch getrennt
in die Unternehmen investiert
werden kann. Gerade bei Madge.web stehen in Zukunft
größere Investitionen an, da sowohl die Infrastruktur als auch
die darauf basierenden Services
ausgebaut und erweitert werden sollen. Die Trennung selbst
ist fast komplett vollzogen und
erlaubt den Unternehmen
natürlich, sich noch gezielter
auf ihr jeweiliges Geschäftsfeld
zu konzentrieren.
16
L AN line 2/2000
LANLINE: Bedeutet die
Änderung der Unternehmensstruktur einen ersten Schritt in
die völlige Selbstständigkeit
der beiden Firmen?
FRIEDEL: Daran ist derzeit
nicht gedacht.
LANLINE: Mit der Übernahme des Token-Ring-Geschäfts von Olicom hat sich Ihre Position, also die von Madge.connect, im Token-RingMarkt verbessert. Doch welche
Zukunft sehen Sie in diesem
Markt überhaupt noch – alle
Welt spricht im Moment nur
mehr von IP?
FRIEDEL: Zunächst einmal
ist es richtig, dass wir jetzt unbestritten die Nummer Eins im
Token-Ring-Markt sind. Dieser umfasste nach Angaben
von Marktforschungsinstituten
im letzten Jahr ein Umsatzvolumen von in etwa 1,4 Milliarden Dollar. Sämtliche Untersuchungen gehen davon aus, dass
dieses Volumen in den nächsten Jahren stabil bleiben wird.
Hier ist also durchaus noch ein
Geschäft zu machen. Es
stimmt einfach nicht, dass die
vor allem in Großunternehmen
befindlichen
Installationen
kurzfristig abgelöst werden.
Viele Anwender sind zufrieden mit ihrer robusten und sicher laufenden installierten
Basis.
LANLINE: Kurzfristig dürfte die Ablösung von Token
Ring kaum erfolgen, aber...?
FRIEDEL: Auf lange Sicht
gesehen geht der Trend natürlich hin zu IP. Dieser Erkenntnis verschließen auch wir uns
nicht. Doch stellen wir fest,
dass sehr viele Kunden konkret
nach Produkten fragen, mit denen sie sinnvoll auf IP, teils sogar unter Beibehaltung ihrer
Ringe, migrieren können. IP
kann durchaus in Token-RingUmgebungen integriert werden. Wir haben beispielsweise
derzeit ein IP-Switching-Modul für unseren Smart Ringswitch Plus im Feldtest. Dieses
Modul ist für Anwender inte-
FRIEDEL: Wir sind sicher,
dass sich dies lohnen wird.
Gerade unser eindeutiges
Commitment zu Token Ring
stärkt unsere Position. Wo
doch einige Mitbewerber sich
hier nicht so klar festlegen
wollen. Die Weiterentwicklungen des klassischen 16/4Token-Ring-Netzes
sind
preislich sehr attraktiv und
bieten den Anwendern deutliche Vorteile. Im Bereich
100 MBit/s zum Desktop etwa
offerieren wir eine Karte
mit Autosensing-Funktion,
die preislich ungefähr der einer herkömmlichen 16/4-Karte entspricht. In der konkreten
Entwicklung haben wir derzeit einen 100 MBit/s-Workgroup-Switch zur Anbindung
der schnellen Desktops an das
Backbone. Madge verschließt
sich folglich nicht der Tatsa-
“IP kann durchaus
in Token-RingUmgebungen integriert
werden.” Thomas Friedel,
Manager Operations
Central Europe bei
Madge Networks
ressant, die mittelfristig zwar
ihre TR-Topologie beibehalten
möchten, aber auch IP stärker
in ihr Netz integrieren wollen.
LANLINE: Sie planen, auch
weiterhin in die Entwicklung
der Token-Ring-Technologie
der nächsten Generation zu investieren. Lohnt sich das noch,
und welche Produkte haben Sie
im Blick?
che, dass in bestimmten Bereichen in Token-Ring-LANs
zunehmend Ethernet-LANs
integriert werden – sei es
durch
Firmenübernahmen
oder durch langfristige strategische Ausrichtungen.
(Thomas Schepp/sm)
Info:
Madge Networks GmbH
Tel: 06102/73060
Web: www.madge.com
www.lanline.de
netzMARKT
Callino startet mit
PMP-Technologie
Kurz vor Weihnachten
schloss die Callino GmbH
ihren ersten PMP-Kunden
(PMP: Punkt-zu-Multipunkt)
genau in der bayerischen
Kleinstadt an, in der auch Mitbewerber Viag Interkom seine
ersten PMP-Gehversuche gestartet hat: in Landshut. Der
Pilotbetrieb wird zusammen
mit der Landshuter KWP Informationssysteme durchgeführt, die sich auf die Entwicklung von branchenspezifischen Software-Lösungen
für das Bauhandwerk spezialisiert hat. Mit der Eröffnung
des PMP-Betriebs gehört Callino zu den ersten Unternehmen in Deutschland, die die
im September 1999 von der
Regulierungsbehörde für Telekommunikation und Post
vergebenen WLL-Lizenzen
(WLL: Wireless-Local-Loop)
umgesetzt hat. Die WLL-Anbindung im 26- und 3,5-GHzBereich, die mit der PMPTechnologie
verwirklicht
wurde, eröffnet den Wettbewerb unter Telekommunikationsanbietern um den direkten
Kundenzugang. Mit Hilfe der
WLL-Technologie bietet Callino sowohl eine dynamische
Bandbreite mit Geschwindigkeiten bis zu 8 MBit/s für Internet-Anwendungen. Zu einem späteren Zeitpunkt sind
auch Sprachanbindungen geplant. Bereits mit einer einzigen 90-Grad-Antenne können
Gewerbetreibende in einem
zwölf Quadratkilometer großen Industriegebiet versorgt
werden. Für die Einschaltung
des Kunden ist nur eine kleine
Antenne und ein dazugehöriger Terminal-Adapter erforderlich.
18
L AN line 2/2000
Im Rahmen der Pilotinstallation testet Callino auch zusammen mit Microsoft die neue
Application-Service-ProviderLösung (ASP) im Breitbandzugang. In der Versuchsphase
werden sowohl die Applikationen, das Verhalten unter Last
wie auch verschiedene Lizenzmodelle erprobt. Ziel ist es, am
Ende des Tests eine Vermarktungsplattform geschaffen zu
haben, mit der Callino-Partner
datenintensive Applikationen
im Mietverfahren vermarkten
können. (sm)
Info:
Callino
Tel.: 089/41075-272
Web: www.callino.de
Cisco pusht
Kabelnetze
Cisco Systems erweitert
die Reihe Cisco uBR um
mehrere Hardware- und
Software-Produkte. Mit den
neuen Lösungen lässt sich
die Produktreihe uBR7200
in großen Kabelnetzen der
Carrier-Class mit mehreren
1000 Kabelmodems, SetTop-Boxen und anderen IPfähigen Geräten einsetzen.
Die neuen Kabelprodukte
sollen einen zuverlässigen
Netzbetrieb gewährleisten.
Ein besonderes Augenmerk
richtete der Hersteller dabei
auf das Netzwerkmanagement: So sollen eine Reihe
neuer und verbesserter Managementfunktionen die Administration vereinfachen.
Zu den neuen Produkten gehören der uBR7246VXRUniversal-Broadband-Router (eine Kopfstellen-Lösung
vor allem für Kabelnetzbetreiber mit hoher Anschlussdichte oder für Anwender,
die eine höhere Prozessorund Backplane-Kapazität als
die des uBR7246 benötigen),
die Dynamic-Paket-Transport-(DPT-)Port-Adapter für
den uBR7246 und den
uBR7246VXR (mit diesen
für paketbasierte HighspeedÜbertragung optimierten Lösungen sollen Betreiber von
Kabelnetzen den steigenden
Bandbreitenbedarf abfangen
und Daten-, Sprach- und Videodienste übertragen können), die MC16S Spectrum
Management Card, der Cable- Manager 1.0 und
Troubleshooter 1.0 (bei den
beiden Software-Produkten
handelt es sich um integrale
Bestandteile der Managementlösung von Cisco für
Kabelnetzwerke), die Cable
Technology Suite (dieses
Software-Paket wird zusammen mit der Software Cisco
IOS ausgeliefert und soll die
Zuverlässigkeit von IP-Services steigern, die über ein
Hybrid-Fiber-Coaxial-Netzwerk übertragen werden) sowie die Software Docsis 1.0
Plus (die Software verfügt
über QoS-Funktionen auf
Grundlage der Spezifikation
Data-over-Cable Service Interface
Specification1.1).
(sm)
Management sowie Berater
in diesen Branchen und damit vor allem an IT-/TK-Manager, Netzwerkintegratoren
und Planer. Während der sieben Tage Aufenthalt finden
an vier Vormittagen etwa 30
Vorträge und Diskussionsrunden statt. Es geht dabei
um die Informationstechnik
am Anfang des neuen Jahrtausends, um IT-Konzepte,
zukunftsträchtige IT-Infrastrukturen für den Nah- und
Weiterverkehrsbereich und
dabei sowohl um Festnetze
also auch um Mobilfunknetze. Stichworte hierzu sind
10-Gigabit-Ethernet,
DWDM, ADSL oder UMTS.
Eine der Podiumsdiskussionen leitet ein Mitglied der
LANline-Redaktion und behandelt LWL-Verkabelungen für Highspeed-Netze.
Das Hauptaugenmerk legen
die Veranstalter auf die
Knüpfung von internationalen persönlichen Kontakten,
weshalb sie relativ viel Zeit
für das Rahmenprogramm
reservieren. Die Teilnahme
kostet 3020 Euro mit Reisekosten und Unterbringung.
Anmeldeschluss ist Ende
Februar. (db)
Info:
Cisco Systems
Tel.: 0211/9547-128
Web: www.cisco.de
Info:
Acome
Tel.: 02102/420694
Web: www.acome.de
Symposium für
Manager und Berater
Interconnection
verlängert
Vom 27. Mai bis 3. Juni
2000 veranstaltet der französische Kabelhersteller Acome mit Quante Pouyet ein internationales Symposium zu
Themen rund um die Datenund Telekommunikation. Es
findet in China (Peking und
Shanghai) statt und richtet
sich hauptsächlich an das
Als einer der ersten
großen deutschen Telekommunikationsanbieter mit eigenem Festnetz hat die MCI
Worldcom
Deutschland
GmbH am 17. Dezember
1999 einen neuen Interconnection-Vertrag mit der
Deutschen Telekom AG unterzeichnet. Die Vereinba-
www.lanline.de
netzMARKT
PERSONALKARUSSEL
rung regelt die Zusammenschaltung der öffentlichen
Netze beider Anbieter und
tritt ab dem 1. Januar 2000
in Kraft.
MCI Worldcom hatte –
damals noch unter dem Namen Worldcom firmierend –
im Mai 1997 den ersten
Festnetz-InterconnectionVertrag überhaupt mit der
Deutschen Telekom AG unterzeichnet. Dieser wird
durch das nun unterzeichnete neue Abkommen fortgeführt. In den vergangenen
Jahren hat MCI Worldcom
seine Präsenz in Deutschland stark ausgebaut: Neben
Lokationen in sieben Ballungsgebieten betreibt MCI
Worldcom ein eigenes nationales Glasfasernetz mit
einer Länge von 3100 Kilometern. Dies wiederum ist
an das eigene paneuropäische sowie globale Backbone angebunden. Darüber
hinaus betreibt das Unternehmen in Deutschland eigene Citynetze in Frankfurt
am Main, Hamburg und
Düsseldorf. Vermittlungszentren für die Sprach- und
Datenübertragung stehen in
München, Stuttgart, Frankfurt am Main, Köln/Düsseldorf, Hannover, Hamburg
und Berlin. (sm)
Info:
MCI Worldcom
Tel.: 069/97268-0
Web: www.mciworldcom.de
Newbridge Networks hat A N D R E A S
D O H M E N die Gesamtverantwortung für Vertrieb, Marketing und Kundenmanagement in
E M E A übertragen. In seiner neuen Position
als Executive Vice President und General
Manager konzentriert sich Dohmen vor allem
auf den Ausbau der Beziehungen zu Key
Accounts und auf die Erweiterung der
Kundenbasis. (sm)
F R I T Z F L E I S C H M A N N, Geschäftsführer
der deutschen Lotus Development und Vice
President Lotus Central Europe wurde zum
Vice President Channels und Regions bei
L O T U S E M E A berufen. Er ist damit für das
Geschäft aller Regionen und für die gesamte
IBM-Lotus-Partnerorganisation in
EMEA verantwortlich. (sm)
D I G I I N T E R N A T I O N A L hat J O S E P H T .
D U N S M O R E zum neuen President und Chief
Executive Officer ernannt. Damit löste er den
Interimspresident und CEO John Schinas ab,
der weiterhin Chairman of the Board of Directors bleibt. (sm)
Mit Beginn des Jahres 2000 hat die N O K I A
G M B H eine neue Geschäftsführung:
S T E F A N M A J U R I N ist offizieller Sprecher der Geschäftsführung, neue Geschäftsführer sind Raine Ohtamaa und Bosco
Novak. Weiterhin in der Geschäftsführung dabei sind Kalevi
Kaartinen, Lothar Middelberg, Peter Oberegger und Jens
Schultzer, ausgeschieden sind dagegen Jörns Haberstroh (nun
im Aufsichtsrat), Risto Mäkinen und Eberhard Koppenhöfer.
(sm)
www.lanline.de
L AN line 2/2000
19
netzPRODUKTE/SERVICES
FIREPROOF 1.3 VON RADWARE
Firewall
Load-Balancer
Neben Load-Balancing-Lösungen für Web- und Cache-Server bietet der
israelische Hersteller Radware seit geraumer Zeit auch eine BalancingLösung für Firewalls an. Das Produkt mit der Bezeichnung Fireproof liegt
nun in der Version 1.3 vor und wartet mit diversen Neuerungen auf.
ireproof bietet Fehlertoleranz zwischen Firewalls und macht zusätzliche Hot-Standby-Einheiten überflüssig.
Das System kann bis zu 100 physikalische Firewalls in einem einzigen Verbund zusammenschließen. Die Anwender werden über das System geroutet, das
anschließend die Verkehrslasten intelligent auf die einzelnen Firewalls im Netzwerk aufteilt. Fireproof ist zudem in der
F
Internet
Access Router
Firewall
FireProof
Local
Clients
Das Fireproof-System von Radware bietet
komplette Fehlertoleranz zwischen Firewalls
und macht dadurch zusätzliche Hot-StandbyEinheiten überflüssig
20
L AN line 2/2000
Lage, in bis zu zehn nachgeschalteten
Hops pro einzelnem Netzwerkpfad Fehler zu finden und ganze Verkehrspfade zu
sperren, sofern sie instabil geworden
sind.
Eine der wichtigsten Neuerungen in
der aktuellen Version 1.3 ist die Unterstützung für nicht-transparente Firewalls. Dank dieser Funktion kann Fireproof eine simultane Verteilung der Lasten auf transparente und nicht-transparente Firewalls vornehmen. Zudem unterstützt das System jetzt die Verteilung
des Verkehrs auf Proxy-Firewalls oder
Firewalls, die mit Network Address
Translation (NAT) arbeiten. Ein weiterer wichtiger Bestandteil sind die PortRegeln, die es Netzwerkadministratoren erlauben, den Datenverkehr logisch
auf verschiedene Ports aufzuteilen. Dabei wird der Paketverkehr gezwungen,
bestimmte Pfade auf dem Weg durch
das System zu nehmen. Mit Hilfe der
Port-Regeln ist Inbound- und Outbound-Load-Balancing mit nur einem
Fireproof-System möglich.
Das Gerät unterstützt mehrere Balancing-Algorithmen. Im Rahmen des zyklischen Algorithmus wird der Datenverkehr
reihum zwischen allen Firewalls verteilt.
Der zweite Algorithmus – ”Least Number
Of Users” – öffnet eine neue Sitzung in
Richtung Firewall, basierend auf einer bestimmten Anzahl von Usern. Unter Zuhilfenahme dieses Schemas kann jeder Firewall eine Priorität in einem Bereich von 1
bis 10 zugewiesen werden. Die Prioritäts-
verteilung basiert auf einem Verteilungsmechanismus, wobei das Verhältnis der
Prioritäten gleich dem Verhältnis der Anwender zwischen den Firewalls ist. Ein
weiterer Algorithmus (Least Amount Of
Traffic) fußt auf dem von der Firewall gemessenen Datenverkehr, der in Pakete pro
Sekunde (pps) dargestellt wird. Dieser Mechanismus weist jeder Firewall innerhalb
eines Verbundes eine Priorität zwischen 1
und 10 zu. An dieser Stelle benutzt Fireproof ebenfalls einen Verteilungsmechanismus, wobei die Verteilung der Prioritäten gleich dem Verhältnis der Pakete pro
Sekunde zwischen den Firewalls ist.
Der NT-Algorithmus deckt Firewalls ab,
die auf Microsoft NT Server basieren. Im
Rahmen einer Windows-NT-Umgebung
lässt sich das Fireproof-System so konfigurieren, dass es bis zu sechs Variablen
”pollt”, die durch eine NT-Firewall definiert wurden. Jede der Variablen kann einem Lastindikator zugewiesen werden, um
deren Stellenwert im Fireproof-Schema zu
definieren. Der letzte Algorithmus nennt
sich ”Private Algorithm”, mit dessen Hilfe
Fireproof zwei anwenderspezifische
SNMP-Variablen von den Firewalls des
entsprechenden Verbundes abfragen kann.
Das System enthält eine sogenannte Client-Tabelle, in welcher der Status aller aktiven Anwender abgelegt ist. Im DefaultModus wird ein Eintrag mittels dreier Parameter identifiziert – der Client-IP-Adresse, der Ziel-IP-Adresse sowie der IPAdresse der gewählten Firewall. Die Client-Tabelle zeichnet den Weg eines Datenpakets von einem Client zu einem bestimmten Ziel durch die gleiche Firewall
auf und speichert ihn. Den selben Mechanismus wenden ebenfalls Pakete an, die
durch die Firewall in ein Netzwerk gelangen. Mit 8 MByte Arbeitsspeicher unterstützt Fireproof zwischen 28.000 und
30.000 simultane Client-Tabellen. Bei 16
MByte RAM erhöht sich dieser Wert auf
maximal 80.000. Die Fireproof-Client-Tabelle kann in zwei Betriebsarten agieren –
im Layer-3- oder Layer-4-Modus. Im Layer-3-Modus zeichnet das System lediglich
die IP-Adresse des Clients und sein Ziel
auf, so dass der gesamte Datenverkehr zwischen einem Sender und Empfänger durch
www.lanline.de
netzPRODUKTE/SERVICES
die gleiche Firewall geleitet wird. Anders
hingegen sieht es im Layer-4-Modus aus.
Hier zeichnet Fireproof ebenfalls die IPAdressen des Empfängers und des Ziels
auf, gefolgt von der TCP/UDP-Port-Nummer der entsprechenden Applikation. Da
der Layer-3-Modus gegenüber Layer-4 einen leichten Geschwindigkeitsvorteil aufweist, ist dieser Modus die Standardeinstellung für Fireproof.
Im Bereich der Datensicherheit kann der
Anwender eine ”Backup”-Firewall definieren. Nur wenn alle Firewalls ihren
Dienst versagen sollten, springt die
Backup-Firewall ein und übernimmt die
entsprechenden Aufgaben. Sollten mehrere Backup-Firewalls vorhanden sein, so
werden diese allesamt im Falle eines Totalversagens der Firewalls aktiviert. Zwischen diesen Backup-Firewalls findet dann
ebenfalls ein Load-Balancing gemäß den
normalen Verteilungsalgorithmen statt. Eine weitere Funktionalität ist der ”Recovery-Timer”. Dabei handelt es sich um eine Variable, die auf Sekundenbasis agiert.
Geht eine Firewall von einem inaktiven in
einen aktiven Status über, wird so lange
kein Verkehr zu dieser Firewall geleitet,
bis diese nicht einen kontinuierlichen Aktivitätsstatus für eine gewisse Zeit aufzeigt.
Erst dann leitet Fireproof den Datenverkehr zu der neu aktivierten Firewall um.
Dadurch soll innerhalb eines Firewall-Verbundes ein sehr hohes Stabilitätsverhalten
erreicht und verhindert werden, dass Anwenderdaten zu einer Firewall gesandt
werden, noch ehe diese ihren aktiven Status erreicht hat. Eine weitere Variable trägt
die Bezeichnung ”Warm-up-Timer”, und
funktioniert ebenfalls auf Sekundenbasis.
Entscheidet Fireproof, dass eine Firewall
nach deren Aktivierung bereit ist, Datenverkehr zu empfangen, sorgt der WarmUp-Timer dafür, dass der entsprechende
Datenverkehr erst allmählich erhöht wird.
Erst nach einer bestimmten Zeitperiode erreicht die betreffende Firewall ihre planmäßige Auslastung.
Möchte der Anwender auf Nummer sicher gehen, so besteht die Möglichkeit,
zwei redundante Fireproof-Systeme zu installieren. Dabei besteht ein konstanter,
minimaler Datenverkehr zwischen einem
22
L AN line 2/2000
Backup- und einem primären FireproofSystem über das Netz. Radware verzichtet
auf eine dedizierte, serielle Verbindung
zwischen beiden Systemen, um eventuellen Netzwerkfehlern auf die Schliche zu
kommen. Sind zwei redundante FireproofSysteme in einem LAN installiert, so können sich beide gemeinsam die Client-Tabelle des primären Systems teilen.
Das Fireproof-System kann einen oberen Schwellenwert bei den Verbindungen
definieren. Das Limit bedeutet dabei das
Akzeptieren einer maximalen Anzahl von
Einträgen in der Client-Tabelle für die ent-
tion. LED-Indikatoren informieren über
den Zustand des Geräts und die Art der
Verbindung (10 MBit/s oder 100 MBit/s).
Um Fireproof eine IP-Adresse zuzuweisen, gibt es prinzipiell zwei Wege. Zum einem kann der Anwender per serieller Verbindung und einer handelsüblichen VTTerminalemulation auf das Gerät zugreifen, um entsprechende Einstellungen vorzunehmen. Zum anderen kann dem Gerät
per BootP eine IP zugewiesen werden, falls
sich ein solcher Server im LAN befindet.
Besteht erst einmal eine Konfigurationsverbindung zur Fireproof-Box, kann der
Im Inneren des Geräts versehen ein Intel 960I-CF mit 33 MHz sowie ein EthernetController Intel 82596 ihren Dienst.
sprechende Firewall. Wird ein konfiguriertes Limit erreicht, kann kein Anwender
Daten zu der jeweiligen Firewall zu senden, bis die Anzahl der Einträge in der Client-Tabelle der Firewall wieder unter einen
bestimmten Wert gesunken ist. Durch diesen Mechanismus sollen Datenverkehr und
Lastverteilung zwischen verschiedenen
Firewalls besser kontrolliert und verteilt
werden können. Des weiteren verfügt Fireproof über ein SNMP-kompatibles Monitorprogramm. Dabei greift das Produkt auf
mehrere unterschiedliche SNMP-Variablen zurück, mit deren Hilfe sich der Status
der Systeme von jedem SNMP-Netzwerkmanagement-System aus überwachen lässt.
Im Inneren des Geräts versehen ein Intel
960I-CF mit 33 MHz sowie ein EthernetController Intel 82596 ihren Dienst. Des
weiteren verfügt Fireproof über 2 MByte
Flash-RAM sowie einen Standardspeicher
von 8 MByte RAM, der auf 16 MByte
RAM erweiterbar ist. Standardmäßig findet der Anwender an der Gehäusefront
zwei Ethernet-RJ-45-Buchsen (IEEE
802.3) und zwei AUI-Anschlüsse sowie einen ASCII-Terminal-Port zur Administra-
Anwender IP-Adressen, Subnet-Masks,
Portnummern, Router-IP-Adressen sowie
OSPF-Parameter zuweisen. Anschließend
steht einer Inbetriebnahme nichts mehr im
Wege. Der Administrator sollte sich jedoch im Vorfeld genau über die Komponenten im Netzwerk und dessen Struktur
informieren und das Handbuch genauestens studieren, um Fireproof optimal
einsetzen zu können. Im Handbuch findet er dazu verschiedene Szenarien und
Anwendungsbeispiele inklusive der
dazugehörigen Einstellungen und Parameter.
(Ingo Lackerbauer/mw)
Info:
Radware
Tel.: 009723/6458513
Web: www.radware.com
Entrada
Tel.: 05251/14560
Web: www.entrada.de
Esesix
Tel.: 08441/40310
Web: www.esesix.com
Internet 2000
Tel.: 089/6302730
Web: www.internet2000.de
www.lanline.de
netzPRODUKTE/SERVICES
GANZHEITLICHE KONZEPTE SIND GEFRAGT
FirewallOutsourcing
Für mittlere und größere Unternehmen kann der Aufbau und Betrieb
eines Firewall-Systems einen erheblichen Aufwand bedeuten. Für sie
stellt sich die Frage, ob sie diesen nicht besser einem Dienstleister übergeben. Die Palette der Lösungsanbieter ist derzeit allerdings auf wenige
Dienstleister begrenzt.
or wenigen Jahren noch Spezialwissen
weniger “Gurus”, kann man sich heute die Kenntnisse über Funktionsweise,
Design und Aufbau einer Firewall-Lösung
grundsätzlich auch selbst aneignen. Die
Probleme bei der Internet-Anbindung in
Eigenregie liegen vornehmlich in der
Komplexität der eingesetzten Hard- und
Software. Auch unausgereifte Produkte
der eingesetzten Firewall-Software führen
zu Defiziten in puncto Stabilität und Funktionalität. Vor allem aber unterschätzen
Unternehmen dabei häufig die notwendigen organisatorischen Begleitmaßnahmen
einer Internet-Sicherheitslösung, die zur
nachhaltigen Aufrechterhaltung eines angemessenen Sicherheitsniveaus unerlässlich sind. Und nicht zuletzt ist die eingesetzte Technik durch immer schnellere
Produktzyklen manchmal binnen weniger
Wochen schon überholt.
V
VERSCHIEDENE
OUTSOURCING-ANSÄTZE Technologisch gibt es mehrere
Möglichkeiten, eine Firewall extern managen zu lassen: Beim Remote-Management
wird das Firewall-System in den Räumlichkeiten des Unternehmens installiert,
aber vom Dienstleister von außen betrieben
und gewartet. Die Verbindung zwischen
der Managementstation (im ManagementCenter des Dienstleisters) und dem Firewall-System kann aus Kostengründen direkt über das Internet geführt werden, wobei allerdings eine Verschlüsselung der
Kommunikation unerlässlich ist. Darüber
24
L AN line 2/2000
hinaus sollte in jedem Fall eine BackupVerbindung über ein alternatives Medium
(beispielsweise ISDN-Wählleitung) eingerichtet sein, damit auch bei dem Ausfall der
Internet-Verbindung eine Administration
des Systems gewährleistet bleibt.
Beim Firewall-Housing wird das Firewall-System in den Räumlichkeiten des
Dienstleisters aufgestellt, betrieben und
gewartet. Vom Firewall-System wird dann
über eine fest geschaltete Verbindung der
Kontakt zum Unternehmensnetz hergestellt. Diese Lösung setzt voraus, dass alle
öffentlichen Server des Unternehmens
auch vom ausgewählten Dienstleister betrieben werden, da sich die “Demilitarisierte Zone” des Systems beim Dienstleister befindet. Das Firewall-Housing erfordert in jedem Fall eine zusätzliche Festverbindung vom Unternehmen zum Dienstleister. Und diese bedeutet natürlich auch einen deutlichen finanziellen Mehraufwand.
Der Firewall-Betrieb ist schließlich die
Möglichkeit, dem Unternehmen im sogenannten Body-Leasing-Verfahren einen
Firewall-Administrator zur Verfügung zu
stellen. Aufgrund der hohen Kosten ist das
jedoch eine selten gewählte Alternative.
Vornehmlich aus Kostengründen bietet
die Mehrheit der Dienstleister ihren Kunden das Remote-Management der Firewall-Lösung an. Diese Dienstleistung lässt
sich grob danach klassifizieren, ob und wie
lange das Firewall-System unbeaufsichtigt
betrieben wird, wie eine Notabschaltung
des Systems gewährleistet werden kann
T-Mart Protection Services
Die Deutsche Telekom bietet FirewallLösungen unter T-Mart Protection Services
sowohl in Eigenregie (Securepack) als auch
als gemanagte Version (Managementpack)
an. Die Hard- und Software-Basis für die Protection Services sind Rechner von Sun Microsystems und Compaq, auf denen die FirewallSoftware Firewall-1 von Check Point und
Raptor Firewall von Axent Technologies zum
Einsatz kommt. Da die Firewall bei einer
Sicherheitslösung immer eng mit dem Internet-Anschluss verknüpft ist, kombiniert die
Telekom auf Wunsch die gewählte
Protection-Lösung auch mit dem TInterconnect-Anschluß.
Informationen über neue Sicherheitslücken
und Angriffstechniken werden bei der Telekom in einer tagesaktuellen Datenbank
gesammelt, die der Kunde als “Infopack”
abonnieren kann. Wichtige Informationen
werden bei diesem Service auch sofort per
E-Mail zugeschickt.
Bei der Lösung “Securepack” rüstet die
Telekom kleinere und mittlere Unternehmen
sowie Einzelbetriebe und vernetzte Läden
oder Büros mit der erforderlichen Hard- und
Software aus und weist sie gründlich in das
Firewall-Management ein. Bei der Beratung
können die Kunden zwischen abgestuften
Angeboten wie Einzelseminar, Standardberatung oder individuelle Beratung auswählen.
Entscheidet sich der Kunde für das “Managementpack”, so wird das System von einem
Expertenteam im Firewall-Management-Center der Deutschen Telekom an sieben Tagen
der Woche rund um die Uhr fernüberwacht.
Via Remote Control wird deren
Betriebsfähigkeit lückenlos geprüft und Unregelmäßigkeiten im Datenverkehr in Reports
laufend protokolliert. Bei einem Einbruchversuch werden umgehend Gegenmaßnahmen
eingeleitet, notfalls bis hin zur Trennung des
internen Netzes vom Internet.
und mit welchen Reaktionszeiten die Wartung ausgeführt wird.
GANZHEITLICHER ANSATZ Der Schutz
des Unternehmens muss bei einer solchen
Lösung durchgängig auf allen Ebenen gesichert sein, angefangen bei der Technik
bis hin zum Sicherheitsbewusstsein bei
den Mitarbeitern. Die Telekom verfolgt bei
der Implementierung eines Sicherheitssystems daher einen ganzheitlichen Ansatz:
Nahezu in jedem Fall geht der Einrichtung
einer Firewall ein Consulting-Workshop
www.lanline.de
netzPRODUKTE/SERVICES
im Unternehmen voraus. Bei einer ersten
Status- und Risikoanalyse werden die Anforderungen an das Netz sowie Applikationen, Dienste und organisatorische Richtlinien durchleuchtet und das Gefährdungsund Schadenspotential eingestuft.
Eine entscheidende Rolle im Gesamtkonzept kommt anschließend der Definition einer unternehmenseigenen Sicherheitspolitik zu. Ausgehend von der Firmenpolitik werden dabei Grundregeln für die
IT-Sicherheit entwickelt, die dann innerhalb des Unternehmens in entsprechende
Bestimmungen, Konzepte und Handlungsanweisungen für die Mitarbeiter umgesetzt
werden. Ganz wichtig: Hierbei geht nichts
ohne die Vorgaben und die Unterstützung
durch das Unternehmensmanagement.
Daran anschließend gilt es, geeignete
Maßnahmen für eine Firewall, Authentifizierung, Verschlüsselung etc. festzulegen
und für die Nutzung der Anwendungen
und Dienste ein Realisierungskonzept zu
erstellen. Erst dann kann man sich an die
Installation des Systems machen und nach
einer Pilotphase die Firewall in Betrieb
nehmen. Danach muss die Funktionsfähigkeit der Firewall laufend überprüft werden
(IT-Revision). Hier arbeitet die Deutsche
Telekom eng mit der Detecon (Deutsche
Telepost Consulting, Bonn) zusammen,
wie übrigens auch beim Consulting.
FALLBEISPIEL: RECHENZENTRUM Zur
Veranschaulichung sei hier ein praktisches
Lösungsbeispiel genannt: Für ein Rechen-
T-Mart Protection Services
Die Protection Services gehören zur Produktfamilie T-Mart, der Dachmarke für
die Business-to-Business-Internet- und Intranet-Dienste der Deutschen Telekom AG.
Zur Absicherung seines Firmennetzes gegenüber dem Internet kann ein Unternehmen dabei aus unterschiedlichen Produktbausteinen wählen:
Managementpack:
– Firewall-Betrieb sowie Service für Hardware und Betriebssystem 24 Stunden an
sieben Tagen der Woche
– Beobachtung ungewöhnlicher Aktivitäten und Reaktion auf Alarme
– tägliche Sicherheitskopie
– Anpassung an aktuelle Entwicklungen (beispielsweise neue Angriffstechniken)
– Reporting
– User Help Desk
optional:
– Virus-Protection
Prüfung eingehender Daten auf Virusbefall
– Content-Protection
Verhinderung von Zugriffen auf nicht freigegebene Web-Bereiche
– High-Availability-Pack
Erhöhung der Ausfallsicherheit des Firewall-Systems
– Mail-Server
Internet-Kommunikation
– DNS-Server
Nutzung des Domain Name Services
– Mobile-Pack
Gesicherter Zugang von mobilen Nutzern über das Internet
Weitere Produktbausteine:
– Education-Pack
Schulungsangebote
– Security-Audit
Schwachstellenanalyse und Lösungskonzept
– Secure-Pack
Sicherheitspaket in Eigenregie für mittelständische Unternehmen
– Info-Pack
Informationsdienste zum Thema Sicherheit im Internet
Kostenlose Info-Nummer: 0800 33 08000
26
L AN line 2/2000
zentrum mit etwa 150 Mitarbeitern und
zwei eigenen Standorten sollte die Deutsche Telekom eine Firewall per RemoteManagement mit einem Internet-Zugang
für rund 300 Kunden einrichten. Der Betreiber des Rechenzentrums verfolgte eine
sternförmige Netzkonzeption und verwendete als Protokolle schwerpunktmäßig
SNA. Nur wenige Anwendungen basierten
auf TCP/IP. Der Internet-Anschluss war
bis dato nur unzureichend gesichert: Es
gab weder ein solides Management noch
irgendeine Form von Sicherheitspolitik.
Zudem klagte der Kunde über eine
schlechte Netz-Performance, häufige Systemabstürze und mangelnde Unterstützung durch den Systemhersteller. Bei der
neuen Anbindung an das Internet sollten
auch verschiedene Netze von Dritten in die
Nutzung miteinbezogen werden. Der Kunde wünschte künftig insbesondere eine hohe Performance, eine hohe Verfügbarkeit
des Netzes, und der Service sowie der Support im Management sollten rund um die
Uhr an sieben Tagen der Woche sichergestellt sein.
REFERENZLÖSUNG Bei der Umset-
zung des neuen Firewall-Konzepts wurde zunächst ein großer Teil des Rechnersystems auf TCP/IP umgestellt sowie an den beiden Standorten des Rechenzentrums Sicherheitssysteme eingerichtet: Eine Firewall auf Sun-Betriebssystem-Basis sowie ein Steuerungsrechner plus Paketfilter mit HotStandby-Lösung gewährleisten nun 24Stunden-Sicherheit. Die Router für die
größeren Standorte sind zudem durch
einfache Access-Listen abgesichert.
Abschließend stattete man auf Basis der
eingangs des Projekts festgelegten Sicherheitspolitik alle 300 Kunden mit
den entsprechenden Grundlagendokumenten aus. Was viele Unternehmen
dabei nicht wissen: Sie können als Betreiber der Firewall alle User auf diese
Sicherheitspolitik verpflichten.
Das gesamte Projekt nahm von der ersten Bestandsaufnahme bis zur Inbetriebnahme der Firewall rund 20 Wochen in
Anspruch. Fazit: Der Kunde kann sich nun
wieder ganz auf sein Kerngeschäft kon-
www.lanline.de
netzPRODUKTE/SERVICES
Glossar:
Access-Liste
In Routern gespeicherte Liste, die den
Datenverkehr auf eine Reihe von Übermittlungsdiensten hin überprüft, so dass zum
Beispiel Datenpakete mit einer bestimmten
IP-Adresse den Router nicht passieren können.
Demilitarisierte Zone (DMZ),
auch: Screened Subnet
Gruppe von Rechnern in einem
Sicherheitssystem, die sowohl vom sicheren
(trusted) als auch vom unsicheren (untrusted)
Netz durch Firewalls geschützt sind.
Firewall
(Hard- und Software-)Sicherheitsbarriere
zwischen zwei oder mehreren Netzen, einem
äußeren, unsicheren (untrusted) und einem
inneren, zu schützenden (trusted) Netz. Der
Betrieb eines firmeninternen Netzes (Intranet) ist in der Regel so gegen externe, unkontrollierte Zugriffe geschützt. Die Firewall ist
so platziert, dass jede Kommunikationsverbindung zwischen den beiden Netzen die
Firewall passieren muss. Sie soll den Verkehr
aufgrund benutzerdefinierter Regeln prüfen
und gegebenenfalls unterbinden.
Entsprechende Konzepte zum Zugangsschutz
für Netzwerke bestehen unter anderem aus
Datenverschlüsselung, Rufnummernüberprüfung und Meldung unerlaubter Aktionen.
Managed Firewalls sind Firewall-Systeme,
die von einem Dienstleister betrieben, gewartet und überwacht werden. Komplette
Firewalls bestehen aus Rechner-Hardware,
Router mit Packet Screen, Relay-Host-Software, Application-Relay-Software sowie
Konfigurations-Software für Router und Relay. Neben dieser Zugriffssicherheit (Access
Security) muss in Sicherheitskonzepten aber
auch eine Inhaltssicherheit (Content Security)
zum Beispiel beim Abrufen von E-Mails oder
Internet-Seiten berücksichtigt und eine
Sicherheitspolitik mit Arbeitsanweisungen
für jeden Mitarbeiter entwickelt werden.
Hot-Standby-Lösung
Sicherungsverfahren, bei dem zwei
Firewalls mit gleichen Regeln bis zu 100
Prozent parallel gefahren werden. Bei Ausfall des ersten Systems übernimmt die
Backup-Firewall den gesamten Betrieb
inklusive der Verbindungsleitungen.
zentrieren und seinen Abnehmern rund um
die Uhr sichere Daten auf Basis von
TCP/IP zur Verfügung stellen.
(Jörg Spitzensteder/mw)
www.lanline.de
Paketfilter, auch:
Firewall-Router, Screening-Router
Schützende Netzwerk-Router, die Netzwerkpakete abweisen oder akzeptieren können. Quelle, Ziel, Dienst und Verkehrsrichtung der Pakete können frei gewählt werden.
Dabei können allerdings nur Informationen
der Transport- und der Netzwerkebene des
Protokoll-Stacks verwendet werden. Paketfilter sind daher nach heutigem Stand der
Technik als einzige Sicherheitskomponente
beispielsweise eines Intranets nicht ausreichend. Sinnvoll ist ihr Einsatz als zusätzlicher Schutz in Kombination mit einem
Firewall-System.
Security
Sicherheitstechnik gilt als einer der
TIMES-Marktsegmente (Telekommunikation, Informationstechnik, Massenmedien,
Unterhaltungselektronik, Sicherheitstechnik)
die derzeit in der Multimediatechnik
zusammenwachsen. Das gesamte Spektrum
der Sicherheitstechnik umfasst Anti-Virus,
VPN, File Encryption, Firewall, Intrusion
Detection & Monitoring, Access & Content
Checking, E-Mail-Security und Backup.
SNA Systems Network Architecture
Paketvermittlungsprotokoll von IBM.
Weltweit erfolgreichste Architektur für
Computernetze.
T-Mart
Dachmarke der Deutschen Telekom für
alle Internet- und Intranet-Aktivitäten im
Business-to-Business-Bereich, inklusive von
Systemen für die Geschäftskommunikation
und Electronic Commerce.
T-Interconnect
T-Interconnect ist die netznahe Diensteplattform der Deutschen Telekom für kommerzielle Dienstleistungen auf Basis der Internet-Technologie. Der dahinterliegende
flächendeckend ausgebaute Backbone verfügt über eine Bandbreite von bis zu 622
MBit/s (künftig bis 2,4 GBit/s). Zielgruppe
sind Geschäftskunden mit hohen Anforderungen, Internet-Service-, Content- und
E-Commerce-Provider, Online-Dienste und
Unternehmen mit Filialstruktur. Die Tarifierung erfolgt taktgenau in kleinen MByteSchritten nach Volumen statt durchschnittlicher Bandbreite.
Jörg Spitzensteder ist Produktmanager
Marketing T-Mart Protection Services im
Geschäftsbereich Multimediakommunikation der Deutschen Telekom AG.
L AN line 2/2000
27
netzPRODUKTE/SERVICES
IM TEST: COBALT RAQ 3
Kobaltblau und
mit x86-Architektur
Mit dem neuen Cobalt Raq 3 hat die x86-Prozessorfamilie nun auch bei
Cobalt Networks Einzug gehalten. Dies freut insbesondere InternetService-Provider, da die meiste Software unter Linux auf dieser Plattform entwickelt wird. LANline hat sich eines der ersten europäischen
Testgeräte genauer angesehen.
it der dritten Generation ihrer Server-Modelle stellt Cobalt Networks ein System vor, das auf dem K6Prozessor von AMD basiert. Äußerlich
hat sich bis auf den Schriftzug “Raq 3”
gegenüber dem Vorgängermodell nichts
verändert. Doch innerhalb des nur eine
Höheneinheit (entspricht 4,5 cm) hohen
19-Zoll-Gehäuses setzt Cobalt auf eine
komplett neue Systemarchitektur. Allein
diese Dimensionierung und der sehr
M
von rund 8560 Mark rechtfertigt, ist die
Art und Weise der Systemadministration.
INSTALLATION Die Inbetriebnahme des
Cobalt Raq 3 stellte sich im Test als genauso einfach und unkompliziert dar wie
die Installation des Rechners in einen 19Zoll-Schrank. Nach Einschalten der Servers konfiguriert sich der Raq 3 mittels
DHCP soweit, dass der Administrator über
ein Web-Interface die restliche Einrich-
Äußerlich von seinem Vorgänger nicht zu unterscheiden, basiert der neue Raq 3 von
Cobalt jetzt auf der x86-Architektur
niedrige Stromverbrauch von nur 35
Watt unterscheidet den Raq 3 gegenüber
einem herkömmlichen PC mit Linux.
Diese beiden Unterschiede selbst sind bereits sehr gute Eigenschaften für den Einsatz als Internet-Application-Server. Das
Hauptkriterium jedoch, das auch den im
Vergleich zu einem PC recht hohen Preis
28
L AN line 2/2000
tung durchführen kann. Falls kein DHCPServer zur Verfügung steht, stellt der Benutzer per Tasten über ein LC-Display alle
notwendigen Netzwerkdaten ein. Über die
Web-basierende Administration kann der
Systemverwalter jeglichen Dienst von der
kompletten Benutzerverwaltung bis hin
zur Wartung des Servers administrieren.
Der Raq 3 bietet zudem die Möglichkeit,
das Web-Interface über eine SSL-verschlüsselte Verbindung zu bedienen.
INNERE WERTE Durch das im Cobalt
Raq 3 verwendete Linux (Kernel 2.2.12),
das auf der Redhat-6.0-Distribution basiert, kann der Verwalter auf die komplette Bandbreite an Zusatz-Software zugreifen. Jedoch stellt sich hier die Frage,
ob bei der reichlichen Grundausstattung
an Diensten dies überhaupt vonnöten ist.
Denn neben dem Apache-Web-Server inklusive SSL-Modul stehen Dienste wie
DNS, FTP, Telnet, SMTP, IMAP4,
POP3, APOP, SNMP, Mailing-Listen
und als installierte Datenbank Postgres
zur Verfügung. Für diejenigen, die gerne
Programme selber kompilieren wollen,
liefert Cobalt eine komplette Entwicklungsumgebung, basierend auf Egcs mit.
Sogar für Benutzer von Microsoft Frontpage 2000 bringt der Server die entsprechenden Erweiterungen mit.
Wie gut Cobalt den Benutzer unterstützt,
zeigt sich besonders bei der Installation
und Administration von SSL-Servern. Jeder, der schon einmal einen Apache-Server
mit Mod_ssl installiert hat, kennt den Aufwand. Beim Raq 3 läuft die Installation der
SSL-Funktionalität hingegen sehr einfach
ab: Per Auswahl installiert der Administrator entweder ein schon vorhandenes Zertifikat oder erstellt ein Certificate-Request
und kann dieses auch noch gleich selbst
unterschreiben und automatisch installieren. Einzig die Tatsache, dass die RSA-Library bei Open-SSL verwendet wird, ist etwas ärgerlich. Denn dadurch ist nur eine
Verschlüsselung mit maximal 40 Bit möglich. Auch die im Gegensatz zum LinuxKernel nicht sehr aktuellen Versionen von
Apache 1.3.6, Mod_ssl 2.2.8 und OpenSSL 0.9.2b sind sicherheitstechnisch nicht
unbedenklich (aktuell zum Zeitpunkt des
Tests waren Apache 1.3.9, Mod_ssl 2.4.9
und Open-SSL 0.94).
Eines der Features der Cobalt-Hardware ist die Möglichkeit, bei dem Betrieb
von mehreren Raqs sämtliche Maschinen
über einen dedizierten Raq zu administrieren. Somit vereinfacht sich die Administration wie beispielsweise das Ein-
www.lanline.de
netzPRODUKTE/SERVICES
Im Test: Cobalt Raq 3i
Prozessor:
AMD K6 300MHz
Speicher:
512 MByte (2 x 256 MByte SDRAM
PC100)
Festplatte IDE intern:
Quantum Fireball 20 GByte (UDMA)
Netzwerkkarten:
2 x Intel Etherexpress Pro 10/100
Prozessor:
SCSI-Adapter: NCR 53C875 PCI
(Ultra Wide)
spielen eines Software-Updates, in dem
der Administrator nur einen einzigen Server mit der neuen Version versorgt und
das Update anschließend automatisch auf
den anderen Raqs verteilt.
Wem die eingebaute Hardware nicht
ausreicht, der hat zudem mehrere Möglichkeiten, das System auszubauen. Im
Gehäuse ist noch Platz für eine Festplatte und eine PCI-Karte. An externe Anschlussmöglichkeiten bietet der Raq 3 einen Ultra-Wide-SCSI-Anschluss und
zwei serielle Schnittstellen, von denen eine für den Anschluss einer USV vorbereitet ist. Zur Zeit noch nicht richtig nutzbar ist die ebenfalls vorhandene USBSchnittstelle. Jedoch soll sich mit dem
Linux Kernel 2.4 die Unterstützung von
USB-Geräten nicht mehr nur auf Mäuse
beschränken. Denkbar wäre hier dann
beispielsweise der Anschluss von Kameras für Video-Streaming.
FAZIT Der Cobalt Raq 3 eignet sich her-
vorragend als Server im Internet und Intranet für ISPs und kleine bis mittlere
Unternehmen. Auch für Web-Server
mit sehr großem Verkehr kann der Raq
3 interessant sein, wenn beispielsweise
mittels Loadbalancing der Verkehr auf
mehrere Raqs verteilt wird. Die einfache und durchdachte Administrationsumgebung, die es auch Unix-Laien ermöglicht, ein solches System zu betreiben, ist neben den physikalischen Vorzügen besonders hervorzuheben. Die
noch existierenden kleinen Kinderkrankheiten sind bei Betrachtung der
Support-Unterstützung von Cobalt und
der Möglichkeit, die Programme selber
upzudaten, erträglich.
(Thomas Rohde/gh)
Info:
Cobalt Networks
Tel.: 06151/177-426
Web: www.cobalt.com/products/
raq/details.html
E-Mail: centraleurope@cobalt.com
netzPRODUKTE/SERVICES
HP-9000-L-KLASSE
Low-EndUnix-Server
Mit den Einstiegs-Unix-Servern der HP-9000-L-Klasse wendet sich HP
sowohl an Internet-Service-Provider als auch an Betreiber mittlerer und
großer IT-Umgebungen. Die Server bieten symmetrisches Multiprocessing mit bis zu vier PA-8500-Risc-Prozessoren. Die L-Klasse besteht zur
Mit DIMM-Paaren von 256 MByte, 512
MByte und 1 GByte lassen sich damit
Speicherkapazitäten
zwischen
256
MByte und 8 GByte realisieren.
Ein Runaway-Bus, der mit 82,5 MHz
läuft und eine Bandbreite von 1,3 GByte
pro Sekunde bietet, verbindet die Prozessoren mit dem CEC. Die I/O-Controller
stellen acht Datenkanäle (Ropes) mit 250
MByte pro Sekunde zur Verfügung. Damit erhalten die PCI-Slots und Multifunktions-I/O-Komponenten eine Gesamtbandbreite von 2,1 GByte pro Sekunde.
Zeit aus zwei Produkten, dem Zweiprozessor-Server L1000 und dem
Vierprozessorsystem L2000. Beide Maschinen sind sowohl mit 360- als
auch mit 400-MHz-Prozessoren erhältlich. Genau wie die N-Klasse läßt
sich die L-Klasse mit IA-64-CPUs bestücken.
er L1000 kommt mit 4 GByte
SDRAM-Speicher und fünf PCISlots, während der L2000 8 GByte Speicher und zehn PCI-Slots mit einer I/OBandbreite von 2,1 GByte pro Sekunde
mitbringt. Beide Modelle bieten unter anderem 72 GByte interne Speicherkapazität
in vier Disk Bays, ein DVD- oder DATLaufwerk für internes Backup, Ultra2SCSI- und 100BaseT-Unterstützung sowie
redundante Hot-Swap-Lüfter und -Netzteile, unabhängige PCI-Slots, ein Fault-Managementsystem sowie Event-Monitoring
Services (EMS). Die Systeme laufen unter
HP-UX 11.0 bei unlimitierter Benutzerlizenz. Damit laufen über 14.000 Applikationen auf den Servern.
Bei der L-Klasse sind Prozessoren,
Speicher und I/O-Komponenten über einen sogenannten Integrated High Speed
Core Electronics Complex (CEC) miteinander verbunden. Dieser Chip integriert
die Speicher- und I/O-Controller, dazu
kommen noch etliche ASICS zum Steuern der Speicher- und I/O-Busse. Der
Speicherkontroller unterstützt zwei Sets
von integrierten 8-Slot-Memory-Arrays,
das bedeutet insgesamt 16 DIMM-Slots.
D
Memory
Slot
PA-8500CPU
I/0-Controller
Hot-Plug PCI
Turbo Slot
Shared
PCI slots
Standard
Multifunction
Core I/0
Ultra SCSI
Optional DVD or DAT
internal removable media
Die L2000-Architektur
30
L AN line 2/2000
Very LowLatencyMemoryController
PA-8500CPU
PA-8500CPU
System-Bus
Ultra 2 SCSI Port
10/100Base-TX Port
Local Console
RS-232
DB-25 Port
Remote Console RS-232
Gem. Purpose
RS-232
10Base-TX LAN Console Port
Optional internal hotplug Ultra2 SCSI Disks
PA-8500CPU
Guardian Service
Processor
System Management
System Speeds and Feeds
System-Bus bandwith
1.3GByte/s
Memory-Bus bandwith 1.3GByte/s
I/0 bandwith total
2.1GByte/s
MIT TURBO-SLOTS Sechs der zehn PCI-
Slots des L2000 sind sogenannte TurboSlots, die zum einen Hot-Plug unterstützen und zum anderen mit 64 Bit, 66-MHz
PCI-Karten zusammenarbeiten. Diese
Slots kommunizieren mit dem I/O-Controller über sechs unabhängige/dedizierte
High-Speed-Kanäle mit einem Durchsatz
von 250 MByte pro Sekunde. Dieses Design verhindert, daß langsame Karten
schnelle Karten ausbremsen. Die übrigen
vier Slots laufen mit 64 Bit mal 33 MHz
und sind alle über den selben 250MByte-pro-Sekunde-Kanal mit dem I/OController verbunden.
Die L-Klasse bietet für Backups eine
“Removable Media Bay” für entweder ein
DVD-ROM oder ein DDS-3-Bandlaufwerk. Sie wird von einem der beiden
SCSI-Controller innerhalb der Core-I/O
unterstützt. Um die Konfiguration der Server zu erleichtern, stellt HP unter www.hp.
com/go/lclass Online-Konfigurationsbeispiele aus bestimmten Marktsegmenten
wie E-Commerce oder Enterprise Ressource Planning zur Verfügung.
Außerdem gehören etliche Administrations- und Management-Tools zum Lieferumfang: Die HP-Secure-Web-Konsole
dient zum Browser-basierten Steuern der
Server und Fault-Management-Tools alarmieren die Support-Abteilung bei Fehlern.
(Götz Güttich)
Info:
Hewlett-Packard
Tel.: 07031/14-0
Web: www.hp.com
www.lanline.de
netzPRODUKTE/SERVICES
GO TYPE PRO FÜR DEN PALM V
Mehr als
ein Keyboard
So beliebt und verbreitet der Palm Pilot auch ist, oft wünscht sich
praktisch jeder Anwender eine Tastatur, um schnell und effektiv Texte
eintippen zu können. Landware sorgt hier mit der “Go Type Pro” für
Abhilfe: Die Lösung benötigt keine Extrabatterien und bietet nebenher
alle Funktionen einer Docking-Station.
ie Go Type Pro ist eine Palm-Pilot-Tastatur mit 2,3-Millimeter-Tasten. Diese Tasten ermöglichen ein recht angenehmes Tippen. Lediglich der Druckpunkt erscheint zunächst etwas hart, das Gefühl verwindet aber nach einer gewissen Einarbeitungszeit. Zum Betrieb benötigt die Tastatur einen Treiber, der den Arbeitsspeicher
des Pilot mit 21 KByte belastet. Der Hersteller gibt an, dass der Stromverbrauch der
Tastatur so winzig ist, dass die Akkus des
D
Kompaktlösung für unterwegs:
Palm V mit Go Type Pro
Palm davon praktisch nicht betroffen werden. Das stellte sich im Test als durchaus
zutreffend heraus. Das amerikanische Tastatur-Layout stört allerdings beim flüssigen Schreiben: das die Tasten “y” und “z”
vertauscht sind, lässt sich noch verschmerzen, aber das “ß” und die Umlaute müssen
jeweils über eine 2-Tasten-Komination eingegeben werden, was einen bei der Arbeit
doch ziemlich ausbremst. Ein Treiber für
www.lanline.de
das deutsche Tastatur-Layout wurde vom
Hersteller allerdings schon angekündigt, er
wird die Go Type Pro hierzulande sehr aufwerten. Ansonsten gibt es an der Lösung
wenig auszusetzen: Sie wiegt etwa 350
Gramm, hat eine Größe von zirka 26 mal
11,5 mal 3,5 Zentimetern und verfügt über
eine stabile Abdeckung, die sie während
des Transports schützt. Sechs programmierbare Funktionstasten ermöglichen darüber hinaus das direkte Aufrufen der am
häufigsten verwendeten Applikationen. In
Verbindung mit einer Software, die Dateien jeder Größe bearbeiten kann, wie beispielsweise “Qed”, stellt die Go Type Tastatur eine günstige Alternative zu einem
herkömmlichen Tastatur-PDA dar.
Sie kann aber noch mehr: Die Lösung
verfügt über einen eingebauten seriellen
Anschluß, über den die Anwender genau
wie mit einer herkömmlichen DockingStation ihre Daten mit einem PC synchronisieren können. Damit wird es überflüssig,
die Docking-Station auf Reisen mitzunehmen. Darüber hinaus lässt sich der Palm V
auch über die Tastatur aufladen. Damit bietet Landware ein gut abgerundetes Produkt,
deutsche Anwender müssen aber mit einem
wirklich produktiven Einsatz warten, bis
der deutsche Treiber zur Verfügung steht.
(Götz Güttich)
Info:
Landware
Tel.: 001201261-7944
Web: www.landware.com
L AN line 2/2000
31
netzPRODUKTE/SERVICES
INHALT PRODUKT-NEWS
SPEICHERSYSTEME
Speichersysteme: 32/33 RAID, Backup-HW/SW, Speichersubsysteme, Festplatten, optische Speicher, SANs
Aktive Komponenten: 34 Bridges, Router, Hubs,
Switches, Gateways, NICs, WLANs
Endgeräte: 36 Server, Workstations, NCs, Laptops,
PDAs, Drucker, Print-Server, Scanner
Messaging: 37 E-Mail, X.400, Faxlösungen, Verzeichnisdienste, Unified Messaging, EDI
Internet/Intranet: 38 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce,
E-Business, Shop-Lösungen, HTML/XML-Editoren
Host-Anbindung: 39 Terminalemulationen, Web-toHost, Host-to-LAN
Management: 42 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-SW, Dokumentenmanagement, CRM
Sicherheit: 43 Firewalls, Virenschutz, Krypto-Produkte, Authentisierungssysteme, PKI-Lösungen,
USVs, Redundanzlösungen
Verkabelung: 44 Kabel-(systeme), Stecker, Dosen,
Schränke, Media-Konverter, Monitorzusammenschalter, Mobilar für Server-Räume
Messtechnik: 44 Kabeltester, Protokoll-Analyzer,
ISDN-ATM-Tester
Kostenlose
FC-Schnittstelle
Quantum-ATL bietet allen
Käufern von neuen automatischen DLT-Tape-Libraries
der P1000- und der ATL7100-Produktfamilien ab sofort die Option, die Geräte kostenlos mit einer Fibre-Channel-Schnittstelle auszurüsten.
Mit dem zeitlich befristeten
Angebot, das einen Wert von
rund 9000 Dollar repräsentiert, verfolgt Quantum-ATL
das Ziel, die Präsenz der neuen Hochleistungsschnittstelle
auf den europäischen Märkten zu fördern. In dem Angebot nicht mit inbegriffen sind
Service- und Installationsleistungen. Weitere Einzelheiten zum Fibre-ChannelProgramm von QuantumATL sind im Internet unter
www.atlp.com/fibre zu finden. Für Käufer von Tape
Libraries der P1000-Familie,
32
L AN line 2/2000
die auf der Prism-Architektur
von QuantumATL basiert,
stehen zwei Optionen offen:
Sie können ihre P1000 entweder mit bereits ab Werk
integrierter Fibre-ChannelSchnittstelle bestellen, oder
sie erhalten ein Zertifikat, das
sie während des gesamten
Jahres 2000 zu einem kostenlosen Upgrade berechtigt.
Dank des Standard-PCI-Busses, den Quantum-ATL bei
seiner Prism-Architektur in
die Tape Libraries integriert,
ist der nachträgliche Einbau
einer Fibre-Channel-Adapterkarte möglich. Bei den Systemen der ATL-7100-Serie besteht das Fibre-Channel-Upgrade aus einer externen
Crossroads-4200-Fibre-Channel-Bridge, die bis zu vier
DLT-Laufwerke unterstützt.
Über die Fibre-ChannelSchnittstelle lassen sich die
P1000 und die ATL 7100 in
Loop- oder komplexe Switch-
Topologien einbinden. Sie
unterstützt kurzwellige Standard-Multimode-Glasfaserkabel, die Kabellängen bis zu
500 Metern zwischen Library
und Host, Hub oder Switch ermöglichen. (rhh)
Info:
Quantum-ATL
Tel. 06151/855990
www.atlp.com
Für das Backup
zwischendurch
Die Bandlaufwerke von
Onstream basieren auf der
ADR-Technologie (Advanced Digital Recording) und
sind für das Backup von Servern und Workstations konzipiert. Sie zeichnen sich, so der
Anbieter MCE, insbesondere
durch ein sehr gutes PreisLeistungs-Verhältnis aus. Erhältlich sind bei MCE interne
und externe Lösungen mit
IDE-ATAPI-, SCSI- oder paralleler Schnittstelle, die zu
Preisen zwischen rund 649
Mark und etwa 1549 Mark angeboten werden. Für die
Geräte sind ADR-Medien mit
Kapazitäten zwischen 15 und
35 GByte unkomprimiert verfügbar, die sich mit 2:1-Komprimierung verdoppeln lassen. Onstream unterscheidet
bei seinen Bandlaufwerken
zwischen Desktop- und Server-Lösungen. Für den Server-Bereich sind die interne
Version des SCSI-Modells
SC30, das Modell SC50 und
das für das erste Quartal angekündigte
Spitzenmodell
ADR70 der ADR-StreamerFamilie gedacht. Die Modelle
SC30 und SC50 kommen beide mit SCSI-2-Schnittstelle,
während das ADR70 über eine SCSI-3-LVD-Schnittstelle
verfügt. Die Streamer passen
in jeden 5,25-Zoll-Schacht.
Sie unterstützen viele gängige
Backup-Software-Anwendungen unter Windows NT,
95 und 98 darunter Arcserve
IT von und Backup Exec. Die
maximale Transferrate unkomprimiert gibt Onstream
bei allen drei Geräten mit bis
zu 7,2 GByte in der Stunde an.
Das SC30 fasst 30 GByte
komprimiert, beim SC50 sind
es 50 GByte, während das
ADR70 auf 70 GByte kommt.
Die ADR-Medien sind abwärtskompatibel, sodass 30GByte-Bänder auch bei einer
eventuellen Migration auf einen ADR-Streamer höherer
Kapazität weiter gelesen und
beschrieben werden können.
Die 30-GByte-Medien liegen
bei 86 Mark die 50-GByteBänder bei 109 Mark. (rhh)
Info:
MCE
Tel. 089/60807283
www.mce.de
Backup im
FC-AL-Umfeld
Backup und Restore in heterogenen FC-AL-Umgebungen bieten Backup Exec und
Netbackup sowie die SANErweiterung “Shared Storage
Option”. Alle drei Programme unterstützen Compaqs
“Storageworks
Enterprise
Backup Solutions” (EBS).
Dazu wurden die Backup-Applikationen mit den Lösungen
EBS for Workgroups (EBS
Backpaq), EBS for Departments und EBS for Data Center konfiguriert und umfassend getestet. Mit Hilfe der
“Shared Storage Option”,
kurz SSO, einer Erweiterung
zu Backup Exec und Net-
www.lanline.de
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
backup, können Anwender eine Backup-Hardware über
mehrere Server mit unterschiedlichen Betriebssystemen ansteuern. Die gesamte
Datensicherung lässt sich so
in einem FC-AL-Speichernetzwerk für mehr Effizienz
und Fehlertoleranz sowie geringere
Hardware-Kosten
konsolidieren. Backup Exec
und die “Shared-Storage-Option” sind die ersten in Compaqs “EBS Backpaq” integrierten Backup-Applikationen. Die auf maximal fünf
Proliant-Server
ausgelegte
Edition für Workgroups enthält fünf Single-Server-Lizenzen für Backup Exec sowie fünf Lizenzen für Backup
Exec SSO. Windows-NTund Netware-Server können
damit gemeinsam oderunabhängig voneinander auf dem
gleichen FC-AL laufen. Bisher mussten Anwender dazu
zwei unterschiedliche Lösungen einsetzen, was die Hardware-Kosten verdoppelt hat.
(rhh)
laufwerk für größere Kapazitäten zwischen 80 GByte und 640
GByte (konfigurationsabhängig) und schnellem Datentransfer mit 12 MByte/s (alle Angaben mit 2:1 Kompression) und
ein Low-Voltage-Differential(LVDS-)Controller, der optimal mit der neuesten Generation von PC-Servern zusam-
menarbeitet. Ebenso ist ein
High-Voltage-Differential(HVDS-)Controller für den
Anschluss an einen HVDSBus-Server integriert. Zum
weiteren
Lieferumfang
gehören neben dem Gerät alle Anschlusskabel und DLTSpeichermedien sowie ein
umfangreiches Software-Pa-
ket. Für den HP DLT Autoloader 818 beträgt die Gewährleistungsdauer drei Jahre inklusive Express-Austausch-Service. Er kostet ausgestattet mit LVDS-Controller 20.820 Mark. (rhh)
Info:
Hewlett-Packard
Tel.: 0180/5326222
www.hp.com/gi/automated
Info:
Veritas Software
Tel.: 089/14305572
www.de.veritas.com
DLT-Autoloader
extern oder im Rack
Der DLT Autoloader 818 ist
sowohl als externes Gerät als
auch für die Rack-Montage erhältlich. Es verfügt über ein
Laufwerk und acht Kassettenschächte und baut auf den
Automationstechniken und der
DLT-Technologie auf, die HP
bereits in den Modellen 418
und 718 präsentiert hat. Neu
hinzugekommene Eigenschaften sind das DLT-8000-Band-
www.lanline.de
L AN line 2/2000
33
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
Branch-Office-Router
Acht Router ergänzen die
Router-Familien Intel Express 8000 und 9500. Zwei
der Geräte verfügen über serielle Dual-2-MBit/s-Schnittstellen, und fünf Lösungen
unterstützen zwei LANSchnittstellen. Das zweite
LAN-Interface dient dazu, Intranets “abzuschotten” und eine “Demilitarized Zone”
(DMZ) aufzubauen. Drei der
Router bieten eine integrierte
CSU/DSU (Channel Service
Unit/Data Service Unit) für
die direkte Anbindung an E1Leitungen zum Internet-Provider. Die acht Router kosten
je nach Konfiguration zwischen 949 und 1899 Dollar.
Für die Intel-Express-Router
8100, 9510 und 9520 stellt der
Hersteller unter http://sup
port.intel.com zusätzlich ein
kostenloses Firmware-Update
zur Verfügung. (gg)
Info:
Intel
Tel.: 089/991430
Web: www.intel.de/deutsch/network/
products/routers.htm
WorkgroupEthernet-Switches
Die Switches ES-1000,
ES-1200 und ES-2000 sind
für den Einsatz im Etagenoder Workgroup-Bereich gedacht. Sie basieren nach Angaben des Herstellers auf einer homogenen Architektur
mit einem gemeinsamen Management-Interface sowie einem einheitlichen Chipsatz
mit gleichen Funktionen. Jeder der Switches unterstützt
Port Aggregation, Port Mirroring, IGMP-Snooping sowie die IEEE-Spezifikatio-
34
L AN line 2/2000
nen für Quality of Service
(802.1p), VLAN-Erkennung
(802.1Q), Spanning Tree
(802.1d) und Flow Control
(802.3x). Der Stand-aloneSwitch ES-1000 kostet 85
Dollar pro Port, und beim
kaskadier- und stapelbaren
ES-1200/ES-1210 liegt ein
Port bei 110 Dollar. (gg)
Info:
Fore Systems
Tel.: 069/664070
Web: www.fore.com/products
App-Vantage stellt Anwendungsdienste bereit
Gigabit-Ethernet
in kleinen Netzen
Der GS504-Switch arbeitet
mit 1000 MBit/s im Vollduplex-Modus und verfügt über
vier Glasfaser-Ports. Das
Produkt kostet 4595 Mark
und wurde speziell für den
Einsatz in kleinen Büros und
Unternehmen sowie Organisationen konzipiert, die ein
leistungsstarkes Netzwerk
benötigen. Hierzu zählen beispielsweise Werbeagenturen,
die auf datenintensive Bildbearbeitungsapplikationen
angewiesen sind, das Ingenieurwesen,
medizinische
Einrichtungen oder auch
Universitäten. Mit dem
GS504 können die Anwender
ihre Power-Workgroups, Rechenzentren und Server-Farmen an einen Backbone
anschließen und so die Leistung ihres Netzwerks verbessern. Nach Angaben des
Herstellers lässt sich die Lösung per Plug-and-Play installieren, und die Garantiezeit beträgt fünf Jahre, für
das Netzteil ein Jahr. (gg)
Serviceverwaltung
für ASPs
Stapelbare
Switches
App-Vantage ist ein regelbasiertes Application-Subscriber-Managementsystem
für
Application-Service-Provider.
Die Lösungen arbeiten mit der
Packet-Wise-Software
und
sind in drei verschiedenen Ausführungen erhältlich (ASM-30,
ASM-50 und ASM-70), die
sich hinsichtlich der unterstützten Zugriffsgeschwindigkeiten,
den Erweiterungsmöglichkeiten und den jeweils bereitgestellten Kapazitäten unterscheiden. Zum Funktionsumfang der
für die Implementierung in Applikations-Infrastrukturen von
Carriern entwickelten Lösungen zählt die Bereitstellung und
Unterstützung von Quality-ofService-(QoS-)spezifischen
Service-Level-Agreements
(SLAs). Darüber hinaus bieten
sie die Möglichkeit, die in Anspruch genommenen Applikationen abzurechnen und festzustellen, wer welche Serviceleistungen erbringt. Die Preise beginnen bei 6999 Dollar. (gg)
Info:
Netgear
Tel.: 089/45159126
Web: www.netgearinc.com/
products/ gigaswitch.shtml
E-Mail: tjell@nortelnetworks.com
Info:
Packeteer Europe BV
Tel.: 0031/182634717
Web: www.packeteer.com/ASP/
asp_products/appvantage.htm
E-Mail: info@packeteer.nl
Die “Cajun P330”-Familie
von Lucent bietet “Stackable
Switching” mit selbstkonfigurierendem IP-Routing und
Policy-Managementfähigkeiten. Die Produktreihe besteht aus vier Basismodellen, die entweder 24 oder 48
Ports mit 10/100-MBit/sConnectivity zur Verfügung
stellen. Alle Basiseinheiten
verfügen über Auto-Negotiation und IEEE 802.1p/Q
an sämtlichen Ports. Dazu
kommen Standardunterstützung für RMON (Gruppen
1-3, 9) sowie optionale Unterstützung für SMON. Ein
Erweiterungs-Slot an der
Vorderseite der Modelle ermöglicht den Einbau zusätzlicher Module. Lieferbar
sind Module mit 16 zusätzlichen 10/100-MBit/s-Ports,
zwei Glasfaser-Fast-Ethernet-Ports und einem oder
zwei
Gigabit-EthernetPorts. Der Preisrahmen beginnt bei ungefähr 6000
Mark. (gg)
Info:
R. K. Data Networks
Tel.: 040/736380
Web: www.rkdata.de
E-Mail: rkdn@mail.hamburg.com
www.lanline.de
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
10Base-FL-Printserver
Extended Systems hat mit
dem Pocketpro FL einen neuen Printserver für 10Base-FLGlasfasernetzwerke vorgestellt. Das Multiprotokollgerät unterstützt IPX/SPX,
Novells NDS, NDPS über
Novell Standard Gateway und
HP Printer Gateway sowie
TCP/IP, Windows 9x, NT und
2000.
Darüber hinaus ist der
Pocketpro FL mit einem integrierten Web-Server zur einfachen Konfiguration und
Verwaltung ausgestattet, ECPfähig und kompatibel zu allen
36
L AN line 2/2000
SNMP-basierenden Netzmanagement-Tools sowie HPs
Jetadmin/Web
Jetadmin.
Weitere Funktionen sind die
Unterstützung von IPP (Internet Printing Protocol) und
SMTP. Eine LoadbalancingFunktionalität soll Druckaufträge
automatisch
von
überlasteten zu verfügbaren
Druckern des Print-Servers
weiterleiten.
Der Pocketpro FL ist ab sofort zum Listenpreis von 1050
Mark erhältlich. (mw)
Info:
Extended Systems
Tel.: 07032/9454-0
Web: www.extendedsystems.de
E-Mail: sandrap@extendsys.de
PC-Server mit
WAP-Server-Software
Hewlett-Packard bietet einen PC-Server für das Wireless Application Protocol
(WAP) an. Laut eigenen Angaben ist HP der erste Hersteller, der es mit dem WAP-Server Unternehmen ermöglicht,
ihren Außendienstmitarbeitern unternehmensrelevante
Internet-Dienste via WAPfähigen Geräten (etwa einem
WAP-Handy) zur Verfügung
zu stellen. Diese haben jetzt
von überall Zugriff auf Applikationen, für die vorher ein
Notebook sowie eine Telefon-
verbindung notwendig waren.
Die neue Server-Lösung ist
mit einem Intel-basierenden
HP Netserver LPr mit einem
Pentium III 550 MHz Prozessor, 128 MB RAM, RAIDController, dem Nokia WAPServer-Software-Kit (WAP
1.1 compliant) sowie der HP
Fast Recovery CD ausgestattet und läuft unter Windows
NT 4.0 mit Service-Pack 4.
Der Straßenpreis für die ab sofort verfügbare Komplettlösung liegt bei rund 26.500
Mark. (mw)
Info:
Hewlett-Packard
Tel.: 0180/532 62 22
Web: www.hewlett-packard.de
www.lanline.de
netzPRODUKTE/SERVICES
MESSAGING
Fax und
Sprache zu E-Mail
Der amerikanische Messaging-Dienstleister Jfax ist nun
auch in Deutschland vertreten.
Für rund 21 Mark pro Monat
erhalten Kunden von Jfax eine
persönliche Telefonnummer,
die zugleich als Faxnummer
fungiert. Der Benutzer hat dabei die Wahl aus 100 weltweiten Ortsnetzen. In Deutschland
gibt es zur Zeit Rufnummern
aus Berlin, Frankfurt und München. An die persönliche Nummer geschickte Faxe und
Sprachnachrichten konvertiert
Jfax in E-Mail-Attachments
www.lanline.de
und leitet sie an die E-MailAdresse des Benutzers weiter.
Mittels einer kostenlosen Software kann der Anwender dann
seine Faxe ansehen und
Sprachnachrichten abhören.
(gh)
Info:
Jfax.de
Tel.: 0800/5329669
Web: www.jfax.de
E-Mail: info@jfax.de
Mail-Server für NT
Die Version 6.0 des EMail-Servers Imail von Ipswitch unterstützt das SSL-
Protokoll (Secure Sockets
Layer) für den Web-basierten
Zugriff auf die Postfächer
der Benutzer. Die Authentisierung von POP3-Clients
mittels APOP (Authenticated POP) gewährleistet zudem die Abhörsicherheit von
Passwörtern bei der Kommunikation zwischen Server
und traditionellem E-MailClient. Dienstleister haben
mit dem neuen Release die
Möglichkeit, die Web-Oberfläche des E-Mail-Servers an
kundenspezifische Anforderungen anzupassen. Um auch
Administratoren das Leben
zu vereinfachen, fasste Ip-
switch die Verwaltungs-Tools
User Manager, List Server
Manager, Web-Messaging
Manager, Service Control
Panel und Imonitor in der
Applikation “Imail Administrator” zusammen. Die
Server-Software für Windows NT kostet für 250 Benutzerkonten rund 1700 Mark.
Für beliebig viele Anwender
sind 2600 Mark fällig. Traditionalisten bietet Ipswitch
zudem eine Mail-to-Fax-Option für 350 Mark an. (gh)
Info:
Ipswitch
Tel.: +1 617 676 5700
Web: www.ipswitch.com/
Products/IMail_Server/index.asp
E-Mail: mailto@ipswitch.com
L AN line 2/2000
37
netzPRODUKTE/SERVICES
INTERNET/INTRANET
Groupware aus Japan
Ioffice 2000 nennt sich die
laut Hersteller Sumisho Computer Systems “erste Groupware-Software aus Japan”. Die
Server Apache. Direkt unterstützt werden zudem die Linuxbasierende Raq-Server von Cobalt Networks. Zusätzlich zur
Software selbst bietet Sumisho
einen Installations- und Anpas-
Die Web-basierende Groupware-Software Ioffice 2000 besteht aus
zwölf Anwendungen für den Büroalltag
vollständig Web-basierende
Programm-Suite besteht aus
zwölf Anwendungen, die Ordnung und System in den hektischen Büroalltag bringen sollen. Jedem Benutzer kleiner
und mittlerer Arbeitsgruppen
stehen mit Ioffice in seinem
Web-Browser die Module Terminplaner, To-Do-Liste, WebMail, Wer ist wo, Zeitnachweis, Ressourcenplanung,
Workflow, Umläufe, Adressbuch, Diskussionforen, Dokumentenplaner und Schwarzes
Brett zur Verfügung. Die Server-Software läuft unter Windows NT und 9x sowie Solaris
und Linux. Als Web-Server akzeptiert Ioffice 2000 die Server
von Microsoft, Netscape und
Oracle sowie den Freeware-
38
L AN line 2/2000
sungs-Service an. Für eine 5Benutzer-Lizenz von Ioffice
verlangt der Hersteller rund
665 Mark. Eine Version ohne
Benutzerbegrenzung ist für
knapp 17.000 Mark erhältlich.
(gh)
Info:
Sumisho
Tel.: 0211/432822
Web:www.scseuro.de/ioffice2000/
gr/index.html
E-Mail: info@scseuro.de
HTML-Editor
für Profis
Der beliebte HTML-Editor Homesite von Allaire
geht mit der Version 4.5 in
eine neue Runde. Für Ent-
wickler erweiterte der Hersteller das Produkt um Funktionen wie “Collapsible Code”, der beliebige Teile des
HTML-Quelltexts zusammenklappt, um die gesamte
Seite übersichtlicher zu machen. “Auto Completion”
vervollständigt jetzt auch
benutzerdefinierte Zeichenketten automatisch bei der
Eingabe. Lange Seiten lassen sich nun übersichtlich in
zwei Fenstern darstellen, die
Menüleisten des Editors
können “schweben” und
“andocken”. Doch nicht nur
beim Design, sondern auch
bei der Verwaltung komplexer Web-Projekte möchte
Allaire dem Benutzer unter
die Arme greifen. So verfügt
Homesite 4.5 über ein neues
Projektmanagement-System, das virtuelle Verzeichnisse, automatische CodeEinbindung und “SourceControl-Integration” beinhaltet. Die Verteilung von
lokal entworfenen Sites auf
ihre Server übernimmt das
“Site-Deployment-System”,
das sich selbst mit Vbscript
und Javascript anpassen
lässt. Homesite unterstützt
zeitgemäß nun auch XML
und XHTML. Schließlich
tauschte der Hersteller den
Editor für Cascading-StyleSheets gegen die Lite-Version des professionellen
Tools Topstyle aus.
Während die englische
Version von Homesite bereits für 99 Dollar verfügbar
ist, soll die deutsche Version
im März in den Handel kommen. (gh)
Info:
Allaire
Tel.: 06155/605-295
Web: www.allaire.com/products/
homesite/announce/
E-Mail: jrohr@allaire.com
Web-basiertes
Wissensmanagement
Das gesammelte Wissen im
Unternehmen zu erfassen, zu
strukturieren und zentral allen
Mitarbeitern zur Verfügung
zu stellen, hat sich Hyperwave mit ihrem Information Portal zur Aufgabe gemacht. Mittels eines Standard-WebBrowsers erhalten die Benutzer dort über eine personalisierte Einstiegsseite den Zugang zum unternehmensweiten Informationsfundus. Da
alle im Hyperwave-Information-Server erfassten Daten
zentral in einer objektorientierten Datenbank abgelegt
werden, sorgt die Software
automatisch für immer funktionierende Links. Durch die
Integration von virtuellen
Ordnern in das Dateisystem
von Windows können Benutzer neue Informationen direkt
über den Windows-Explorer
oder den “Speichern unter”Dialog einer Anwendung in
dem Wissensspeicher ablegen. Zudem unterstützt Hyperwave das Open Document
Management API (ODMA).
Neben reinen Dateien ermöglicht die Software dem Benutzer zudem Zugriff auf Informationen in relationalen Datenbanken, ERP-Systemen
und
ODBC-Datenquellen.
Geplant sind zudem die Integration von unstrukturierten
und strukturierten Daten aus
Back-end-Datenbanken mittels Impromptu von Cognos
(www.cognos. com) sowie erweiterte Recherchemöglichkeiten auf Basis der Technologie von Autonomy (www.
autonomy.com). (gh)
Info:
Hyperwave
Tel.: 089/94304-0
Web: www.hyperwave.de
E-Mail: info@hyperwave.de
www.lanline.de
netzPRODUKTE/SERVICES
HOST UND LAN
Next Generation
Web-to-Host
Winsurf Internet
Development Toolkit
Die Version 5.1 von LogWeb kann vom Hersteller via
Inter-/Intra- oder Extranet remote gewartet werden. Als
Web-to-Host-Lösung deckt
das Produkt typische Funktionen einer klassischen Terminalemulation ab und kommt
überall dort zum Einsatz, wo
ein Zugriff auf Mainframeoder Midrange-Applikationen
via Browser möglich sein soll.
Darüber hinaus können mit
den Add-ons “Doit” (Development Online Integration
Tool) und “Serveit” (Server
based Integration Tool) neue
Anwendergruppen an bestehende Host-Programme herangeführt werden, ohne diese
selbst modifizieren zu müssen. Die Integration von Daten und Grafiken aus unterschiedlichsten Quellen – so
der Hersteller – sei (Unix, DB
etc.) schnell und individuell
möglich. Außerdem lassen
sich Inhalte und Oberflächen
durch ein gezieltes Maskendesign an die einzelnen Nutzergruppen anpassen. Je nach
Wünschen und Bedürfnissen
der Unternehmen werden die
Masken individuell entwickelt und anschließend als
Java-Applets (Doit) oder als
reine HTML-Pages (Serveit)
zur Verfügung gestellt. Diese
Möglichkeit ist insbesondere
bei E-Commerce-Lösungen
vorteilhaft, zumal Java nicht
von allen Browsern interpretiert werden kann. Es werden
alle Host-Anwendungen der
Formate 3270, 5250, 9750,
Unix VT und 97801 unterstützt. (rhh)
Mit der Web-Terminalemulations-Software WMA
2.5 bietet ICOM Informatics
jetzt eine neue Version von
WID (Winsurf Internet Development), mit der sich neben
individuellen PC-Host-An-
wendungen auch ElectronicBusiness-Applikationen erstellen lassen. Mit dem erweiterten WID-Toolkit können
Host-basierende Daten nun
am Client deutlich benutzerfreundlicher als auf dem traditionellen “grünen Bildschirm”
dargestellt werden. Darüber
hinaus lassen sich mit WID
auch völlig kundenspezifische
Anfragen entwickeln, sodass
dargestellte HTML-Daten im
Client-Browser beispielsweise das Ergebnis des Zugriffs
auf mehrere Datenbanken sein
können. (rhh)
Info:
ICOM Informatics
Tel.: 089/93086150
www.icominfo.com
Info:
Logics Software
Tel.: 089/55240418
www.logics.de
www.lanline.de
L AN line 2/2000
39
Online
http://www.lanline.de
Das Netzwerk für
Netzwerk-Profis
Im Fokus: Web-Kennziffern
Der moderne Weg zur Produktinformation
Volltextarchiv
Das Internet entwickelt sich immer mehr zum unverzichtbaren
Recherchemedium für EDV-Profis. Neben E-Mail ist die Suche
nach aktuellen und detaillierten Produktinformationen mittlerweile einer der wichtigsten Einsatzbereiche des Internet. Unser
neuer Web-Kennzifferndienst macht die gezielte Suche so komfortabel und schnell wie nie zuvor. Ihre Vorteile:
Das Volltextarchiv mit Hunderten
von Artikeln aus allen AWi-Zeitschriften liefert Ihnen im Handumdrehen maßgeschneidertes ProfiWissen.
❶
Sie haben eine zentrale Anlaufstelle für Ihre Recherchen und sparen
sich den zeitaufwendigen Ausflug über diverse Suchmaschinen und
Web-Kataloge;
Marktübersichten
❷
Sie kontaktieren mit einer einzigen Anzeige beliebig viele Anbieter –
eine gewaltige Zeitersparnis;
Und so funktionieren die Web-Kennziffern
Über 100 Markt- und Anbieterübersichten schaffen Durchblick im Produktangebot und helfen bei Ihrer
Investitionsplanung.
❶
Zunächst wählen Sie aus, in welcher Ausgabe Sie recherchieren
möchten. Dann kreuzen Sie eine oder mehrere Produktkategorien an.
Alternativ können sie,
falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den
Namen des Anbieters eingeben. Drücken Sie die
Schaltfläche „Weiter“, um
Ihre Abfrage zu starten.
❷
Das System stellt nun
eine Liste aller Inserenten und redaktionellen
Beiträge zusammen, die
Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Web-Site besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Wichtig für Ihre InfoAnforderung sind die letzten vier Spalten. Hier können Sie bei jeder
Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post,
Fax oder Telefon erhalten möchten. Selbstverständlich können Sie
hier mehr als eine Firma ankreuzen. Auf diese Weise erstellen Sie
ohne zusätzlichen Aufwand gleich mehrere Anfragen.
Stellenmarkt
Ein neuer Job gefällig? Hier haben
Sie die Wahl zwischen mehreren
tausend aktuellen Angeboten speziell für DV-Profis.
LANline Spezial
Das Wichtigste zu den heißen Themen der Netzwerk-Branche – von
der Redaktion der LANline speziell
aufbereitet.
verlag münchen
wir informieren
spezialisten.
Online
http://www.lanline.de
Das Netzwerk für
Netzwerk-Profis
❸
Sie entscheiden, in welcher Form die Anbieter mit Ihnen in Kontakt
treten sollen: per Post, per E-Mail, per Fax oder gar per Telefon;
❹
Sie können darauf vertrauen, daß Ihre Anfrage mit dem Siegel einer
anerkannten Fachzeitschrift beim richtigen Ansprechpartner landet
und nicht geradewegs im elektronischen Papierkorb;
❺
Sie sparen sich die Arbeit, in jedem Kontaktformular von neuem Ihre
Daten einzugeben, denn unser Web-Kennzifferndienst merkt sich Ihre
Daten;
❻
Sie erhalten eine persönliche Link-Liste, die einen hervorragenden Einstiegspunkt für eigene Recherchen im WWW darstellt.
❸
Bei der erstmaligen Benutzung drücken Sie jetzt einfach den „Weiter“Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller
geht es, wenn Sie das
System schon einmal
benutzt haben. Dann
reicht die Eingabe Ihrer EMail-Adresse aus, und ihre
Daten werden automatisch ergänzt.
❹
❺
Wenn Sie jetzt „Weiter“
drücken, gelangen Sie auf
eine Bestätigungsseite
und das System generiert
für jeden der von Ihnen
angekreuzten Anbieter
eine Anfrage, die per EMail an den zuständigen Ansprechpartner verschickt wird. Dieser
setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung.
Auf der Bestätigungsseite finden Sie außerdem eine kleine OnlineUmfrage, deren Ergebnisse uns dabei helfen, Sie auch weiterhin mit
http://www.lanline.de/info
Tips & Tricks
Hier finden Sie garantiert keine Tips
zu Winword – dafür aber jede Menge zu Netware, Windows NT, ISDN
und anderen Netzwerk- und Kommunikationsthemen.
Lexikon
Man muß nicht alles wissen – aber
man sollte wissen, wo man nachschlagen kann. Für alle Begriffe
rund um Netzwerk und Kommunikation werden Sie hier fündig.
Online-Shop
Ihnen fehlt noch ein LANline Spezial, oder die AWi-Jahres-CD? Hier
können Sie bequem online bestellen.
Service
Ein Abonnement gefällig? Sie wollen der Redaktion einmal richtig
Ihre Meinung sagen? Sie sind auf
der Suche nach einem spezialisierten Dienstleister in Ihrer Nähe?
http://www.lanline.de ist auf jeden
Fall die richtige Adresse.
netzPRODUKTE/SERVICES
MANAGEMENT
Unterstützung bei der
Migration auf W2K
Event-Management
mit neuen Funktionen
Spezielle Unterstützung bei
der Migration auf Windows
2000 bietet IBM Global Services für Unternehmen an.
Die Dienstleistung mit der
Bezeichnung Windows 2000
Services deckt nach Angaben
von IBM fünf zentrale Implementationsschritte ab: Projektevaluation, Analyse und
Strategie, Architektur und
Design, Implementation und
Planung sowie Entwicklung
und Implementation. Im ersten Schritt werden zusammen mit dem Unternehmen
Ziele, Kosten und Vorteile einer Migration identifiziert sowie geprüft, ob Server, PCs
und Netzwerke den künftigen
Systemanforderungen
entsprechen. Im zweiten Schritt
werden Umfang und Anforderungsprofil des Migrationsprojekts festgelegt und eine
auf das Unternehmen individuell zugeschnittene Implementationsstrategie festgelegt. Im dritten Schritt definiert IBM Global Services die
optimale Systemkonfiguration, damit neue Einsatzmöglichkeiten und Features wie
Active Directory und Intellimirror voll ausgenutzt werden
können. Schritt 4 umfasst
einen detaillierten Plan für
das Roll-out, Testläufe sowie
Schulung der Mitarbeiter.
Auch beim letzten Schritt
“Entwicklung und Implementation” unterstützt IBM Global Services das Unternehmen mit umfangreichen
Funktionalitätsprüfungen im
Rahmen der eigentlichen Migration. (pf)
Um neue Funktionen für
eine effiziente Ereigniskorrelation hat Veritas die
Event-Management-Lösung
Nervecenter erweitert. In der
Version 3.6 unterstützt das
Produkt jetzt ICMP (Internet
Control Message Protocol)
und soll so eine noch zuverlässigere Diagnose und Korrektur von Netzwerkfehlern
ermöglichen. Ferner sollen
sich Alarmmeldungen künftig via Helpdesk einfach
zurückverfolgen lassen, nach
der Bearbeitung kann sie der
Administrator löschen. Zu
den weiteren Neuerungen
zählt die Möglichkeit, IPAdressen von zweitrangigen
Geräten auszufiltern, um
Probleme noch genauer
diagnostizieren zu können.
Für die schnelle Übertragung
wichtiger Informationen an
den Administrator steht jetzt
ein sogenanntes Browser
Button zur Verfügung. Das
erweiterte Command-LineInterface bietet die Möglichkeit, Nervecenter auch als
Konsolenapplikation unter
Windows NT zu nutzen. Veritas Nervecenter 3.6 ist zu
Preisen ab 6250 Mark erhältlich. (pf)
Info:
IBM Global Services
Tel.: 07031/642-6036
Web: www.de.ibm.com/services/
42
L AN line 2/2000
Unix stehen ab sofort als
deutschsprachige Versionen
zur Verfügung. Hersteller
Computer Associates zielt
damit vor allem auch auf den
Bereich öffentlicher Verwaltungen und Behörden. In bestimmten Anwendungsbereichen, so CA, seien dort deutsche Produktversionen verbindlich vorgeschrieben. Neben der gesamten grafischen
Bedienoberfläche sind auch
die Dokumentation und die
Online-Hilfe ins Deutsche
übersetzt. Erleichtern will
CA mit der deutschen Version auch die Migration von
dem ehemaligen SiemensProdukt Transview nach
Unicenter TNG. Zahlreiche
Funktionen dieser Lösung
sind inzwischen in die Systemmanagement-Suite von
CA eingeflossen. Nach Angaben des Herstellers sollen
– neben der deutschen SDOOption – auch weitere Optionen für Unicenter TNG übersetzt werden, wobei die Priorität durch die Kundennachfrage bestimmt wird. Die
Preise der deutschsprachigen
Versionen stimmen mit denen der englischen Version
überein. (pf)
Info:
CA Computer Associates
Tel.: 06151/949-0
Web: www.cai.com/offices/germany
Info:
Veritas Software
Tel.: 069/9509-6188
Web: www.de.veritas.com
Management mit
Server-Überwachung
Systemmanagement
in deutscher Sprache
Die SystemmanagementSuite Unicenter TNG sowie
die Software Unicenter TNG
SDO (Software Delivery Option) auf Windows NT und
Primergy-Server von Fujitsu Siemens Computers
lassen sich jetzt zentral und
in Echtzeit auch über die
Konsole der Applikationsmanagementlösung Appmanager von Netiq überwachen. Realisiert wird diese
Hardware-Systemüberwachung durch die Integration
des Serverview Management Agents von Fujitsu
Siemens
Computers
in
Appmanager. Die NetiqSoftware unterstützt dabei
den Siemens ServerviewManager ab Version 2.20 für
Primergy-Server.
Zu den standardmäßigen
Überwachungsfunktionen
von Appmanager für Serverview zählen nach Angaben
des
Software-Herstellers:
Betriebszustand des Rechnersystems und der Netzwerk-Interface-Karten,
Messung der Temperatur,
Statusprüfung der SCSILaufwerke im Server, Statusverwaltung der Serverview-Dienstefunktionen sowie Erkennung bevorstehender Ausfälle von HarddiskLaufwerken. Daneben bietet
Appmanager die bekannten
Funktionen des Event- und
Performance-Monitorings
dezentraler Applikationen
unter Windows NT und
Windows 2000.
Von der integrierten Überwachungskonsole für Hardware, Betriebssystem und
Applikationen lassen sich
auch Aktionen einleiten wie
das Senden von Alarmen, die
Generierung von SNMPTraps für Netzwerkmanagementsysteme oder der automatische Start von Programmen. Netiq Appmanager für
Serverview kostet als Einzelmodul 150 Dollar pro Server, die Software für gemanagte Systeme ist zu Preisen
ab 600 Dollar erhältlich,
das Konsolen-Programm ab
2500 Dollar. (pf)
Info:
Netiq Deutschland
Tel.: 089/99216481
Web: www.netiq.com
www.lanline.de
netzPRODUKTE/SERVICES
SICHERHEIT
Die Designer-USV für kleine Büros
Designer-USV
Schorisch Energy, ehemals
Victron, bietet mit den USVAnlagen
Personal-Dialogund Personal-Dialog-Pro-Lösungen im Pininfarina-Design, die sich in Small- und
Home-Office-Umgebungen
einfügen sollen. Die Geräte
sind in Blau/Schwarz oder
Schwarz/Grau erhältlich und
decken den Leistungsbereich
300 VA, 450 VA und 600 VA
ab. Zusätzlich verfügen die
Dialog-Pro-Systeme über eine automatische Spannungsanpassung (AVR), die Netzschwankungen zwischen 179
und 265 Volt kompensiert,
ohne auf die Batterie umzuschalten. Bei Netzausfällen
werden die unterstützten Geräte etwa fünf Minuten bei
Vollast mit Energie versorgt,
bei halber Last bis zu zwölf
Minuten.
Die
Überbrückungszeit lässt sich durch
das Anschließen von weniger
wichtigen Peripheriegeräten
an eine zweite programmierbare Ausgangssteckdose verlängern. Diese schaltet den
Strom nach einem vom Anwender festgelegten Zeitraum
ab. Vier LED-Anzeigen sig-
www.lanline.de
nalisieren Bereitschaft, Netzausfall, Batteriebetrieb und
-zustand sowie Überlast. Im
Störfall wird zusätzlich ein
akustischer Alarm ausgelöst.
Die Kommunikation mit der
Rechnerumgebung
erfolgt
über eine RS232C-Schnittstelle. Als KommunikationsSoftware wird Upsmon für
Windows mitgeliefert. Der
Preis beginnt bei zirka 360
Mark. (gg)
drucks erfolgt dabei auf kapazitiver Basis. Dazu scannt
die ID-Mouse einen oder
mehrere Finger für den Referenzdatensatz ein. Ist der
Abdruck einmal programmiert, lässt sich das Gerät
nach Angaben des Herstellers durch keine Manipulation (wie etwa eine Kopie
des Fingerabdrucks) täuschen. Damit in Abwesenheit der autorisierten Person
ein Systemzugriff möglich
ist, lassen sich zusätzlich
Fingerprints von Stellvertretern einlesen. Das Sensorfeld
ist lediglich 160 Quadratmillimeter groß und bestückt mit
65.000 Sensorelektroden.
Diese vermessen mit einer
Auflösung von 20 Einzelpunkten pro Millimeter
(513 dpi) innerhalb von 100
Millisekunden den Abstand
zwischen der Hautoberfläche und dem Sensor. Danach sucht eine bildbearbeitende Software nach den
charakteristischen Merkmalen des Fingerabdrucks. Diese werden dann durch einen
Auswertealgorithmus
mit
den abgespeicherten Referenzdaten verglichen. Der
Anschluss der “biometrischen Maus“ erfolgt über
die USB-Schnittstelle; unterstützt werden die Betriebssysteme Windows 98
und Windows NT 4.0. Der
Preis für diese Lösung liegt
bei zirka 380 Mark. (gg)
Info:
ARP DataconTel.: 06074/491100
Web: www.arp-datacon.de
E-Mail: verkauf@arp-datacon.de
Info:
Schorisch Energy
Tel.: 040/7275706
Web: www.victron.de/www/html/
jump/startpd.htm
E-Mail: vertrieb@schorisch.de
Biometrische
Maus für den PC
ID-Mouse von Siemens
vereint die Funktionalität einer PC-Maus mit den Anforderungen einer sicheren Benutzeridentifikation. In das
Gerät ist eine Sensorplatine
integriert, die erkennt, ob es
sich beim persönlichen Fingerabdruck um die autorisierte Person handelt. Das
Einlesen und Auswerten desentsprechenden Fingerab-
L AN line 2/2000
43
netzPRODUKTE/SERVICES
VERKABELUNG/MESSTECHNIK
USB-Monitorzusammenschalter
Mit dem Servswitch USB
von Black Box kann der Administrator zwei bis vier Computer sowie daran angeschlossene
Peripheriegeräte mit USB-Anschluss von einer zentralen
Konsole aus bedienen. Der
Monitorzusammenschalter unterstützt dabei die Betriebssysteme Windows 98 und Mac OS
8 und höher. Die Rechner können dabei bis zu 4,8 Meter von
der Konsole entfernt sein. Die
Servswitch-USB-Plus-Version
verfügt zudem über zwei
sechspolige
Mini-DIN-Anschlüsse für PS/2-Tastatur und
-Maus sowie für Geräte mit
DB15-Anschluss. Bei den
PS/2-Geräten sind hier Entfernungen bis 9,1 Meter möglich.
Die 2-Port-Version des Servswitch USB kostet laut Liste
rund 800 Mark, die 4-Port-Version knapp 1000 Mark. Die
USB-Plus-Varianten sind für
850 (zwei Ports) und 1050
Mark (vier Ports) zu haben. Die
zugehörigen Anschlusskabel
kosten zwischen 79 Mark (1,2
Meter) und 199 Mark (9,1 Meter). (db)
Info:
Black Box
Tel.: 0811/5541-0
Web: http://www.blackboxdeutschland.de
Mini-Verteiler
für LWL-Netze
Für strukturierte Glasfasernetze bis zum Arbeitsplatz bietet Bedea platzsparende MiniVerteiler und -Endverzweiger
an. Der Mini-Verteiler ist 160
mm hoch, 83 mm breit und 21
mm tief. Er nimmt bis zu sechs
Fasern inklusive Reserve auf
44
L AN line 2/2000
und enthält eine Spleißkammer
für
Standard-Crimpspleiße.
Laut Hersteller ist er kompatibel zu allen gängigen Pigtails
und Durchführungskupplungen. Den Mini-Endverzweiger,
mit dem der Installateur die Fasern eines LWL-Kabels auf
Pigtails aufteilen kann, gibt es
in einer Ausführung für zwei
und vier Fasern. Beide sind für
herkömmliche Spleißungen
konzipiert und sind 155 mm
hoch, 55 mm breit und 30 mm
tief. Alle drei Produkte kosten
in der Größenordung um 50
Mark. (db)
Info:
Bedea Berkenhoff & Drebes
Tel.: 06441/801222
Web: http://www.bedea.com
Kabel-TV übers LAN
Das aktive 19-Zoll-Patchpanel Unitv von Dätwyler erlaubt es, bis zu 60 Fernsehkanäle über eine Kupferverkabelung nach der künftigen
Kategorie 7 zu übertragen. Es
arbeitet im Frequenzband
von 40 bis 450 MHz und besitzt zwölf RJ45-Ausgänge.
Die Eingangssignale der
zwölf Kabel-TV-Ports erhalten dabei über Baluns die erforderliche Impedanzanpassung von 75 auf 100 Ohm. So
benötigt der Anwender nur
noch Patch-Kabel und Anschlusskabel mit RJ45Schnittstelle, die allerdings
für 600 MHz ausgelegt sein
müssen. Die Kabelentzerrung soll für jeden Port einzeln einstellbar sein. Der Listenpreis für das Unitv-Patchpanel liegt bei 3000 Mark.
(db)
Info:
Dätwyler
Tel.: 08165/950125
Web: http://www.daetwyler.de
Highspeed-LWLVerbindungen testen
Netzbetreiber, die ihre
LWL-Verbindungen für Datenübertragungen im GBit/sBereich nutzen wollen, können
mit dem tragbaren PDM-440Testsystem von GN Nettest
überprüfen, ob sich Glasfaserstrecken dafür auch eignen.
Das Messsystem ermittelt die
Polarisations-Moden-Dispersion (PMD), also die Aufweitung des Eingangssignals am
Ende der Verbindung. Diese
wird in Picosekunden gemessen. Ein eingekoppeltes optisches Signal würde in einem
idealen Medium in zwei senkrecht zueinander stehenden
Ebenen schwingen (Polarisation). Durch Inhomogenitäten
in der Faser kommt es allerdings zu Laufzeitunterschieden und Winkelverschiebungen zwischen diesen Ebenen.
Bei STM-16-Verbindungen
(2,5 GBit/s) sind jedoch nur
Laufzeitunterschiede von 40
Picosekunden (10-12) erlaubt,
bei STM-256 (40 GBit/s) sogar
nur zwei Picosekunden. Netzbetreiber, die LWL-Verbindungen mit diesen Bit-Raten
betreiben möchten, erhalten
über die PDM-Messung einen
Nachweis, dass diese Werte
eingehalten sind. Das Gerät
von GN Nettest soll eines der
schnellsten für diesen Zweck
sein, auf der Basis eines Michelson-Interferometers arbeiten und sich aufgrund seines
Dynamikbereichs von 40 dB
bei fünf Picosekunden auch für
Verbindungen bis 150 km eignen. Es setzt sich zusammen
aus einer polarisierten Lichtquelle (1310 nm oder 1550
nm), einem Receiver und einem Windows-kompatiblen
Laptop zur Verarbeitung der
Messdaten. Der Listenpreis für
das PDM-440 liegt bei 88.850
Mark. (db)
Info:
GN Nettest
Tel.: 089/998901-25
Web: http://www.gnnettest.com/
pages/fiber.htm
Der Omniscanner 2 ist da
Microtest stellte kurz vor
dem Jahreswechsel die zweite
Generation des Omniscanners
vor. Der Kabeltester arbeitet
weiterhin bis 300 MHz und ist
für die künftigen Verkabelungsklassen E und F konzipiert. Die wichtigste Neuerung ist die neue Version der
Scanlink-PC-CompanionSoftware, die jetzt auch Farbgrafiken unterstützt, die der
Anwender angeblich individuell an seine Bedürfnisse anpassen kann. Darüber hinaus
führt der Tester eine neuartige
Messroutine durch: die SBand-Analyse, über die der
Anwender ermitteln kann, ob
ein Fehler durch das Kabel
oder einen Steckverbinder
verursacht wurde. (Näheres
dazu in LANline 12/1999, ab
Seite 128). Zudem besitzen
die Geräte jetzt einen USBAnschluss (Universal Serial
Bus) und austauschbare
MMCs (Multimedia-FlashKarten). Außerdem zählen zu
den Verbesserungen eine hellere LCD-Anzeige, eine hintergrundbeleuchtete Tastatur,
NiMH-Batterien sowie Testadapter mit Einrastmechanismus. Der Omniscanner 2 kostet laut Liste rund 11.700
Mark und hat zwei Jahre Garantie. (db)
Info:
Microtest
Tel.: 089/607686-10
Web: http://www.microtest.com/
omniscanner
www.lanline.de
netzTECHNIK
EINFÜHRUNG IN DIE NETZWERKANALYSE (TEIL 3)
TCP/IP
unter der Lupe
Die ersten beiden Teile dieser Artikelserie zur Protokollanalyse befassten sich mit den Auswahlkriterien und Features von Protokollanalysatoren. Dieser letzte Teil handelt von der praktischen Arbeit mit einem
Analysator. Am Beispiel der TCP/IP-Protokollfamilie soll aufgezeigt
werden, was sich über die Protokollanalyse herausfinden lässt.
ür die Analyse eines Netzes sollte sich
der Anwender vergegenwärtigen, was
überhaupt schief gehen kann. Hierzu lassen sich zunächst folgende Fehlerquellen
fassen:
– Fehler in der Adress- oder Namensauflösung: ARP, RARP, BOOTP, DHCP,
DNS,
– Fehler im Routing: “default gateway” ist
falsch eingestellt/local routing,
– Fehler im Handshake oder in der Datenflusssteuerung (data flow control).
Um diese zu überprüfen, muss der Anwender die für Adress- und Namensauflösung zuständigen Protokolle überwachen;
hierbei sind im Wesentlichen die Protokolle ARP sowie BOOTP und DHCP interessant, weil sie auf die Rechner konfigurierende Wirkung haben, während DNS ein
reiner Abfragedienst ist.
Mit ARP fragt eine IP-Station die MACAdresse (Ethernet, Token Ring) einer anderen IP-Station ab. Und mit RARP (Reverse ARP) fragt eine IP-Station, die über
F
keine eigene Vorkonfiguration verfügt, ihre IP-Parameter ab (Adresse, Netmask,
Default Gateway). Das Gleiche geschieht
mit BOOTP (Bootstrap Protocol) oder
DHCP (Dynamic Host Configuration Protocol). Das neuere DHCP ist umfassender
und liefert zum Beispiel auch die Adresse
des DNS-Servers mit. Fehler bei RARP,
BOOTP oder DHCP haben meistens dann
Auswirkungen, wenn die Router-Vorgaben nicht stimmen (default gateway). Einer
der häufigsten Fehler ist hier das “local
routing”. Der Domain Name Service
(DNS) ist am einfachsten zu diagnostizieren: Wenn hier eine Namensauflösung
nicht stattfindet (etwa: www.beispiel.de in
11.22.33.44), so erhält der Anwender sofort die richtige Fehlermeldung “not registered by DNS” oder ähnliches.
FEHLER IM ROUTING Liegt dagegen ein
Routing-Fehler vor, kann dieser in verschiedenen Varianten auftreten: So können
die Pakete über andere Wege laufen als
Die LANline-Serie Einführung in die Netzwerkanalyse
Dies ist der dritte und letzte Teil der LANline-Serie zum Thema Netzwerkanalyse. Im ersten Teil ging es um Auswahl- und Unterscheidungskriterien für LAN-Analysatoren. Er erschien in der LANline 12/99, Seite 108 und folgende.
Der zweite Artikel der Serie stellte einige Netzwerkanalysatoren mit ihren Stärken und
Schwächen vor. Er erschien im Heft 1/2000, Seite 38 und folgende.
Alle drei Artikel stammen aus dem Hause Synapse: Unternehmensberatung in Bonn. Die
komplette Serie sowie zusätzliches Informationsmaterial zum Thema LAN-Analyse ist auf
der Website des Unternehmens zu finden: http://www.synapse.de (db)
46
L AN line 2/2000
vorgesehen. Dies geschieht dann, wenn die
Routing-Tabellen oder Algorithmen der
Router nicht so arbeiten wie erwünscht.
Auslöser hierfür sind zumeist SoftwareFehler oder Konfigurationsfehler. Der Administrator sollte zunächst die RouterKonfiguration überprüfen, ansonsten bringen Messungen mit dem LAN-Analysator
mehr Klarheit. Es kann aber auch vorkommen, dass ein Router Pakete vor der Auslieferung an den Adressaten verwirft. Dies
findet entweder statt, wenn die Pakete über
sehr viele Router laufen müssen, ohne dass
ihnen vom Absender ein ausreichender
TTL-Wert mitgegeben wurde, oder es geschieht, wenn zerlegte (fragmentierte) IPPakete nicht mehr richtig zusammengesetzt werden konnten. Tritt so etwas auf,
meldet der Router das für gewöhnlich immer beim Absender via ICMP; jedoch sind
insbesondere Microsoft-Rechner nicht
sonderlich daran interessiert, diese Meldungen an den Anwender weiterzugeben.
Eine dritte Ursache für Routing-Fehler
sind falsche Routing-Vorgaben. Sie sorgen
dafür, dass sich die Pakete in doppelter
Ausführung auf der Leitung befinden (local routing oder local loop). Das kann zum
einen daran liegen, dass es in einem LANSegment mindestens zwei IP-Router gibt
und der Weg zum Empfänger über Router
B führt, aber Router A als “default gateway” in den Endgeräten konfiguriert ist.
Somit schicken die Endgeräte die IP-Pakete an Router A, dieser leitet sie weiter an
Router B, schickt aber noch eine ICMPMeldung zurück an den Absender (“ICMP
Redirect”). Eine andere Möglichkeit ist,
dass sowohl IP-Absender wie auch IPEmpfänger im selben physikalischen
LAN-Segment sind, der IP-Absender jedoch davon ausgeht, dass der Empfänger
sich in einem anderen IP-Subnetz befindet,
wobei diese Auffassung von der IP-Subnet-Mask abhängt. Zum Beispiel:
Absender-IP-Adresse = 11.22.104.207,
Subnet Mask = 255.255.255.0,
Empfänger-IP-Adresse = 11.22.97.53.
Der IP-Sender muss aufgrund seiner
Subnet-Mask zum Schluss kommen, dass
der Empfänger in einem anderen IP-Subnet angesiedelt ist und dass somit die Pakete über einen Router laufen müssen. In
www.lanline.de
netzTECHNIK
Das Internet-Protokoll (IP)
manchen Fällen kann der Administrator
das Problem lösen, indem er die SubnetMask umsetzt (hier: von 255.255.255.0
auf 255.255.0.0). Ansonsten entfallen
diese Probleme heute unter zusätzlichem
Einsatz von Layer-3-Routern, also routing-fähigen LAN-Switches der neuesten
Generation.
ICMP Die LAN-Analyse fällt dann am
leichtesten, wenn das Netz sich selbst diagnostiziert. Bei TCP/IP-Komponenten
trifft das zum Beispiel auf Fehler in der Zustellung von IP-Paketen zu. Denn ICMP
meldet hier fast alles. Deshalb sollte ein
Filter auf ICMP immer zu den ersten Standardtests gehören. Hierzu stellt der Anwender seinen Analysator auf Protokollkennung “1” im Feld “Protocol” innerhalb
des IP-Headers bei Offset = 9.
Dabei kann zum Beispiel die Meldung
“Network Unreachable” erschienen. Das
heißt, ein Router hat an den Absender eines
IP-Pakets gemeldet, dass er eines seiner IPPakete verwerfen musste, weil er keinen
Weg zum angegebenen Ziel-IP-Netz
kennt. Vermutlich war das Ziel-IP-Netz
nicht in seinen Routing-Tabellen enthalten. Am Ende der ICMP-Meldung befindet
sich bei allen Meldungen der Original-IPHeader des verworfenen Pakets; somit
kann dieses zweifelsfrei identifiziert wer-
www.lanline.de
den. Meldet ein Router via ICMP “Host
Unreachable”, so ist er der letzte Router in
der Vermittlungskette, der den Zugriff auf
das LAN des Empfängers hat, und meldet,
dass der Empfänger nicht erreichbar ist.
Vermutlich ist der Rechner, an den das IPPaket gerichtet ist, nicht am Netz (ausgeschaltet). Mit “Protocol Unreachable” meldet der IP-Treiber des Empfängers, dass er
das Protokoll nicht kennt, an das die Daten
nach IP (oberhalb von IP) gerichtet sind.
Dies kommt selten vor. Eine Möglichkeit
wäre zum Beispiel, wenn der Absender
den UDP-Dienst des Empfängers anspricht, der UDP-Treiber dort aber nicht
geladen ist. Erscheint auf dem Analyzer
“Port unreachable/unavaible”, so meldet
das jeweilige Transportprotokoll (TCP
oder UDP), dass mit dem angegebenen
Destination-Port kein Prozess verbunden
ist. Das Paket kann also keiner Applikation
und keinem höheren Protokolldienst übergeben werden.
ROUTING-FEHLER VIA ICMP Neben Zustellungsfehlern sind Routing-Fehler von
zentraler Bedeutung, ist doch IP ein Routing-Protokoll.
Tritt zum Beispiel die Meldung “Redirect – Gateway address” auf, hat der Absender (das kann auch ein vorher gehender
Router sein) das Paket über einen zwar
möglichen, aber ungünstigen und darum
falschen Weg geschickt. In dieser Situation
würde ein Router “ICMP – Redirect” melden und die IP-Adresse exakt des Routers
nennen, über den das Paket eigentlich hätte
geschickt werden sollen. Diese Fehler geschehen im LAN insbesondere dann, wenn
bei den Endgeräten die Angabe für das “default gateway” (Standard-Router) nicht
stimmt. Ansonsten kann diese Meldung auf
einen fehlerhaften Routing-Algorithmus in
einem der Router deuten. Unglücklicherweise gibt es Endgeräte/Rechner, die die
ICMP-Meldungen ignorieren und somit
weiterhin versuchen, zum Beispiel über
den falschen Router zu senden. Das konnte
im Einzelfall zum Beispiel bei WindowsNT-Servern beobachtet werden.
Bei der Meldung “Time Exceeded – TTL
decreased to zero” hat ein IP-Paket seinen
Hop-Credit überschritten. Denn jedes IP-
Paket darf nur über eine maximale Zahl
von Routern laufen (eine Router-Überquerung ist ein “hop”); ist die überschritten,
wird das IP-Paket verworfen. Hop-Credit
heißt bei IP “TTL” (Time To Live).
Kommt eine solche ICMP-Meldung
zurück, wurde entweder seitens des Absenders ein zu geringer TTL-Wert mitgegeben, oder das Paket lief über einen anderen Weg als sonst. Es ist sehr schwierig,
sich gerade bei den TTL-Werten einen
Überblick über das Geschehen zu verschaffen. Denn über den vorgegebenen
TTL-Wert entscheidet nicht allein der IPTreiber, sondern auch die darüber arbeitende Applikation, weshalb die TTL-Werte oft sehr uneinheitlich sind. Trotzdem
lässt sich aus den Daten des Analysators
noch einiges herauslesen. Üblicherweise
werden TTL-Werte von 16, 32, 64, 128
Das Internet Control Message Protocol (ICMP)
oder 255 verwendet. Tauchen dann zum
Beispiel bei einem IP-Absender Pakete
auf, die innerhalb derselben logischen Session ein TTL=62, dann einmal mit
TTL=61, dann wieder mit TTL=62 besitzen, lässt sich daraus eindeutig ablesen,
dass die Pakete mit TTL=64 losgeschickt
wurden. Sie liefen einmal über zwei, dann
über drei Router (64-2=62; 64-3=61). Das
L AN line 2/2000
47
netzTECHNIK
könnte wiederum ein Hinweis auf Instabilitäten im Router-Backbone sein, aber auch
auf mögliche Fehler in den Routing-Tabellen oder Algorithmen. Unter bestimmten
Umständen kann es auch auf einen “local
loop” hinweisen.
IP-FRAGMENTIERUNG Die Meldung “Time Exceeded – Packet Reassembly Timeout” weist darauf hin, dass nicht alle Fragmente eines IP-Pakets rechtzeitig eingetroffen sind und somit nicht vollends zusammengesetzt werden konnten. IP-Pakete werden zum Beispiel dann in IP-Fragmente zerlegt, wenn zwischen zwei Token-Ring-LANs ein Ethernet-Segment
liegt. Token Ring kann Pakete von bis zu
4096 Byte und mehr übertragen, Ethernet
aber nur bis 1518 Byte. Falls die Endgeräte sich nicht freiwillig auf ein Maximum
von 1518 Bytes beschränken, müssen die
dazwischenliegenden Router die für Ethernet zu großen IP-Pakete fragmentieren.
Treffen auf der gegenüberliegenden Seite
beim dortigen Router nicht alle Fragmente
ein, gelten sie als verloren, und mit ihnen
alle, bislang bereits eingetroffenen Fragmente. Jeder IP-Absender kann in seinen
Paketen jedoch ein “Don’t-Fragment”-Bit
setzen, das Routern das Fragmentieren verbietet. Hierdurch sind die Router gezwungen, das Paket über einen vielleicht längeren Weg zu schicken, der dafür aber die
nötige Paketgröße unterstützt. Der Administrator sollte deshalb mit seinem Analyzer grundsätzlich auf die Fragmentierungsvorgaben in den IP-Paketen achten, zumal
diese nicht einheitlich sein müssen.
WEITERE ICMP-MELDUNGEN Wird ein
IP-Empfänger so überlastet, dass er eingehende Pakete verwerfen muss (etwa wegen
Pufferüberlaufs), so sendet er an den Absender die Meldung “ICMP/ Source
Quench” zurück. Dies besagt: Der Empfänger fühlt sich von den IP-Paketen des
Absenders (Source) erdrückt (Quench).
Meistens kommt diese Meldung von Routern und ist eine Aufforderung an den Absender, weniger zu versenden. Auch hier
ist es fatal, wenn der Rechner des Absenders diese Meldung ignoriert und einfach
weitersendet.
48
L AN line 2/2000
Der allseits bekannte Befehl “ping” arbeitet mit den ICMP-Funktionen “echoe
request/echoe reply”. Irrtümlich nehmen
viele Netzwerker an, dass die IP-Strecke
zwischen Client und Server O.K. sein müsse, wenn sie mit einem Ping eine andere IPStation erreichen. Die meisten Ping-Programme versenden hierzu jedoch nur Pakete mit einer Größe von 64 Byte. Wenn
der Fehler nur bei größeren Paketen auftritt
(etwa bei der IP-Fragmentierung), so sagt
der erfolgreiche Ping nichts darüber aus.
Daher sind nur Ping-Programme sinnvoll,
die mit wechselnden Paketgrößen die IPStrecke austesten. Es gibt auch Ping-Programme, die zudem in der Lage sind, durch
Inkrementieren der TTL-Werte sowie
durch DNS-Namensauflösungen den Weg
der IP-Pakete durchs Internet (Extranet, Intranet) nachzuvollziehen. Hierdurch werden die Routing-Wege transparent, und
entsprechende Fehler können leichter gefunden werden. Unter den ersten TraceRoute-Implementationen auf Unix-Rechnern gab es auch welche, die diesen Mechanismus mit der IP-Funktion “record
route” vollzogen: Diese setzt im IP-Paket
eine Markierung, die jeden Router veranlasst, seine IP-Adresse im IP-Header abzulegen. Da jedoch nicht alle Router diesen
Mechanismus unterstützen, verwendet
man heute für die Trace-Route-Funktion
Das Transport Control Protocol (TCP)
www.lanline.de
netzTECHNIK
ICMP-Pakete mit langsam ansteigenden
TTL-Werten; dieser Trick sorgt dafür, dass
immer der nächstfolgende Router in der
Vermittlungsstrecke das ICMP-Paket zu
verwerfen hat (weil der TTL-Wert auf Null
fällt) - mit der Folge, dass der Router dann
seinerseits die ICMP-Meldung zurückschickt “Time Exceeded”. Der Trace-Rou-
Das User Datagram Protocol (UDP)
te-Prozess erhält darüber die IP-Adresse
des Routers, die dann via DNS in einen Namen umgesetzt wird.
So hilfreich ICMP auch ist, es kann nicht
alle Fehler melden, weil die beteiligten IPStationen nicht alle IP-Fehler erkennen können. So sind bestimmte Routing-Fehler (local routing) nicht via ICMP erkennbar, weil
die Router oft nicht entsprechend eingestellt
oder programmiert sind. Außerdem kommt
es häufig vor, dass aus dem Netzwerk eine
korrekte ICMP-Meldung kommt, aber der
Rechner sie ignoriert und nicht auf dem
Bildschirm anzeigt. Stationen unter Windows 95/98/NT melden allenfalls eine unverständliche Fehlermeldung manche Windows-NT-Server (Version 4) behandeln
weder “ICMP Redirect” noch “ICMP
Source Quench” richtig. In diesen Fällen
bleibt dem Administrator nichts anderes
mehr übrig als mit seinem LAN-Analysator
auf der Leitung mitzulesen.
DAS INTERNET-PROTOCOL Die IP-Hea-
der sind für die LAN-Analyse hilfreiche
Informationsquellen. Tauchen zum Beispiel zwei IP-Pakete mit derselben IP-Paket-Nummer auf (auch Identification oder
Fragment ID genannt), wurde es zweimal
über diese Verbindung geschickt. Es gibt
LAN-Analysatoren, die das automatisch
erkennen. Die IP-Paket-IDs verwenden einen 2-Byte-Zähler (0 bis 65.535), den der
www.lanline.de
Treiber von Paket zu Paket jeweils um eins
erhöht, und zwar ungeachtet der IP-Adresse des Adressaten. Die IP-Paket-IDs werden also nicht je Dialog getrennt hochgezählt. Sollten TCP-Pakete wiederholt übertragen werden, erhält gleichwohl der darunter/davor liegende IP-Header die nächst
höhere Paket-ID.
Microsoft-Maschinen allerdings haben
die Angewohnheit, die IP-Paket-ID immer
um den Wert 255 hochzuzählen, da die
Programmierer wohl vergessen haben, das
zweite Byte des Zählers mitzuverwenden,
und da das höherwertige Byte zum Zählen
verwendet wird, springt der Zähler in der
Dezimaldarstellung und somit um 255
weiter. Dies ist deswegen lästig, weil es somit praktisch unmöglich wird, die Sendehäufigkeit eines fernen Servers einzuschätzen. Erhält zum Beispiel ein lokaler
Client von einem fernen Server die ID-Folge 1702, 1705, 1706, 1712, 1715 und so
weiter, so ist klar, dass er sich den Server
mit nur wenigen anderen teilt. Springt die
ID-Folge jedoch wild herum, so fällt es
deutlich schwerer, daraus die richtigen
Schlüsse zu ziehen.
IP-TREIBER MANUELL KONFIGURIERT
Einige Fehler traten in der Vergangenheit
häufiger auf, weil damals – zu DOS-Zeiten – der Administrator die Treiber samt
Config-Dateien noch von Hand auf den
PC kopieren musste und dabei vergaß,
die IP-Adresse gemäß Subnet und Schema anzupassen. So konnte es vorkommen, dass eine IP-Adresse von zwei oder
mehr Stationen gleichzeitig verwendet
wurde, was sehr wahrscheinlich zu
schweren Fehlern (Session-Abbrüche)
führt. In Zeiten von DHCP wird dieser
Fehler immer seltener. Aus dem gleichen
Grund wurde oft entweder bei richtiger
Subnet-Mask eine falsche IP-Adresse
vergeben oder bei richtiger IP-Adresse
eine falsche Subnet-Mask. Die Folge
war, dass ein IP-Teilnehmer nicht über
den nächsten Router hinaus kam und somit keinen Kontakt zu seinem Server
fand. Auch diese Fehler sind seltener geworden, seitdem DHCP verwendet wird
oder Layer-3-Switches anstatt herkömmliche Router eingesetzt werden.
L AN line 2/2000
49
netzTECHNIK
IP UND NETBIOS Neuerdings lässt
Microsoft sein NetBIOS über IP laufen,
was dazu führt, dass man NetBIOS-Namen (Rechner-Namen, Workgroup-Namen) in IP-Adressen auflösen möchte.
Die hierzu entwickelten Treiber arbeiten
zum Teil stark fehlerhaft. So gab es in der
Praxis doch tatsächlich einen Windows95-Rechner, der eine im Campus-LAN
vorhandene NetBIOS-Workgroup namens “Win95” zum Anlass nahm, um im
Internet (!!) nach DNS-Servern zu suchen,
die
wohl
die
Adresse
www.win95.de in die zugehörige IPAdresse auflösen können (!!). Das ist
blanker Unsinn. Doch es besteht Hoffnung: Bei der nächsten Version von Windows NT – bei Windows 2000 – soll angeblich Cisco die TCP/IP-Treiber liefern.
um ihn aufzufordern, nunmehr ab diesem
erreichten und bestätigten Offset weiter
zu senden. Trifft beim Absender eine dieser Quittungen nicht ein, wird beim letzten bestätigten Offset erneut mit der
Übertragung begonnen.
Wiederholungen können folgende
Gründe haben:
– IP-Pakete des Absenders gehen auf
dem Weg zum Empfänger verloren.
– Der Empfänger leidet an Pufferüberlauf und verwirft die Pakete. (Dann
sollte er mit ICMP-”Source Quench”
eine Staumeldung zurückgeben.)
ket seines Partners nicht sofort, sondern
um ein paar Pakete verzögert ab. Das ist
aus Sicht des TCP-Protokolls durchaus in
Ordnung; es ist darauf eingerichtet, mit
solchen Zuständen umzugehen. Doch es
ist ein Symptom für einen überlasteten
Rechner, oder dass er grundsätzlich auf
einer ungeeigneten Systemplattform
läuft.
Hier sei darauf verwiesen, dass seriöse
Messungen (sowie die Praxis des Autors) ergeben haben, dass Unix- und Netware-Server um bis zum Sechsfachen
schneller arbeiten können als (schlechtestenfalls) ein Windows-NT-Server. Es
sind auch überwiegend Windows-NTServer, die mit dem Phänomen der verzögerten ACKs (Acknowledgments)
auffallen.
TRANSPORT-CONTROL-PROTOCOL
WINDOW SIZE: SAMMELBESTELLUNG
Zwar kümmern sich die üblichen Netzwerkkomponenten nicht um TCP. Allein
Firewall-Systeme schauen nach den Prozesskennungen, um zu ermitteln, ob sie
ein Paket durchlassen dürfen oder nicht.
Gleichwohl können bestimmte Vorkommnisse in TCP-Headern Aufschluss
geben über Ereignisse und Fehler im
Netzwerk. Paketwiederholungen (TCP
Retransmissions (ReTx)) weisen zum
Beispiel auf den Verlust von IP-Paketen
hin. Das ist insofern hilfreich, als dass die
erwähnten IP-Paket-Nummern keinen
Aufschluß über etwaige Wiederholungen
geben. Denn die Wiederholung betrifft
allein den TCP-Teil sowie die nachfolgenden Daten; der IP-Header bleibt davon unberührt. TCP-Wiederholungen erkennt man nur am Daten-Offset-Zähler:
Springt dieser zurück oder verharrt über
mehrere Pakete, obwohl Nutzdaten gesendet werden, ist klar, dass es sich um
Wiederholungen handelt. Die TCP Sequence Number dient hierbei als OffsetZähler: Der Absender gibt an, ab welcher
Position einer Datenmenge er zu senden
beginnt. Die TCP Acknowledge Number
dient dem Empfänger dazu, der Sequence Number des Absenders die Menge der
erhaltenen Bytes hinzuzuaddieren, um
somit den nunmehr erreichten Offset dem
Absender gegenüber zu quittieren sowie
Damit nicht immer im Ping-Pong-Verfahren gearbeitet werden muss – Request
hin, Reply mit ACK zurück – kann ein
Empfänger dem Absender erlauben, eine
große Datenmenge, verteilt auf mehrere
Pakete, in einer Folge zu senden, um
dann seinerseits die Quittung in nur einem einzigen Paket zu geben. Die zugelassene Byte-Menge wird als “TCP Window Size” bezeichnet. Fällt diese auf
Null, kann das normal sein (der Empfang
eines Pakets wird schon mal mit ACK bestätigt, ohne sofort eine neuerliche Freigabe zu erteilen); es kann aber auch ein
Anzeichen für einen Pufferüberlauf oder
einen Treiberfehler sein. Werden dagegen sehr kleine “Fenstergrößen” angegeben, kann der Administrator davon ausgehen, dass eine Störung vorliegt. Denn
wenn große Datenmengen übermittelt
werden sollen, hat es keinen Sinn, wenn
der Empfänger für 7 oder 21 Byte jeweils
die Übertragung erneut freigibt.
50
L AN line 2/2000
Das Protocol Data Unit (PDU) besteht aus
den PCI-Steuerdaten (Protocol Control Information und der Service Data Unit (SDU).
Letztere übergibt die höhere Schicht zur
Übertragung an die tiefere Schicht.
– Der Applikationsprozess oder der entsprechende Protokolltreiber sind fehlerhaft und nicht in der Lage, die Quittung zu generieren.
– Die Quittung des Empfängers geht auf
dem Weg zum Partner verloren.
Will der Administrator wissen, welche
dieser Ursachen vorliegt, muss er eine
Dreipunktmessung vornehmen: Ein Analyzer steht unmittelbar neben dem Server,
ein zweiter mitten im Backbone und ein
dritter unmittelbar neben dem Client-PC.
Selbst dann, wenn alle eingegangenen
TCP-Pakete mit Quittung mittels der
“TCP Acknowledge Number” bestätigt
werden, kann es Auffälligkeiten geben:
Ist ein Rechner zu langsam, um die Requests schnell abzuarbeiten, schickt er
die Empfangsquittung für das jüngste Pa-
TCP SESSION SETUP/SESSION HANGUP
Beim Verbindungsaufbau sind äußerst
selten Auffälligkeiten zu erleben; beim
Verbindungsabbau jedoch geht es munter
durcheinander zu, wenn Mitarbeiter im
Web surfen: Internet-Server erachten es
regelmäßig für unnötig, einen geregelten
Verbindungsabbau vorzunehmen. Das ist
www.lanline.de
netzTECHNIK
zwar in der Regel unkritisch, zwingt aber
den TCP-Treiber des Client-PCs, die Session noch im Treiber eine Weile vorzuhalten, bis der Session-Timer wegen des
Ausbleibens entsprechender Meldungen
vom Verbindungsgegenpart die Session
als beendet ansieht.
Auch das ist nicht weiter schlimm.
Doch wer zum erstenmal solche “schlampigen” Dialoge sieht, sollte wissen, dass
es nicht unbedingt einen Grund gibt, nervös zu werden.
Der TCP-Verbindungsaufbau erfolgt
mit der Meldung TCP-SYN: “Synchronize Sequence Numbers”; hiermit werden
die Offset-Zähler (Sequence Numbers)
ausgehandelt. Geantwortet wird mit
TCP-SYN/ACK (Bestätigung). Das Ende der Datenübermittlung meldet TCPFIN (Final), und die Antwort erfolgt mit
TCP-FIN/ACK. Das Ende der Session
wird gemeldet mit TCP-RST (Reset), die
Bestätigung mit TCP-RST/ACK.
Sendet ein TCP-Teilnehmer mehrere
TCP-Pakete ohne Dateninhalt mit selber Window-Size, mit selber SequenceNumber, selber Acknowledge-Number
oder um den Wert eins hochgezählten
ACKs, so fordert er seinen Partner auf,
mit der Übertragung fortzufahren. Dies
ist einerseits ein übliches “Session Alive” (Meldung, dass die Session noch
aufrecht erhalten wird und Empfangs-
www.lanline.de
bereitschaft besteht), andererseits aber
auch ein Zeichen von “Ungeduld”.
Glossar
SNMP UND RMON Da die Arbeit mit
ARP:
Address Resolution Protocol
BOOTP: Bootstrap Protocol
D H C P : Dynamic Host Configuration
dem LAN-Analysator beschwerlich ist,
wenn das zu untersuchende LAN-Segment in einer fernen Niederlassung
liegt, ist es hilfreich, mit den Mitteln der
Ferndiagnose zu arbeiten.
Das erfolgt über SNMP (Simple Network Management Protocol) und
RMON (Remote Network MONitoring)
SNMP ist eine Befehls- und Abfragesprache, die ursprünglich zur Überwachung von Routern entwickelt wurde. Da mit SNMP nur Zählerstände abgefragt und Betriebsparameter neu gesetzt werden können, sind die Mittel zur
Netzwerkanalyse jedoch äußerst begrenzt. Daher wurde als Zusatz RMON
eingeführt.
Der
RMON-Prozeß
(RMON-Agent) einer aktiven Netzwerkkomponente (Router, Switch, Server, Probe) kann sehr vieles davon übernehmen, was normalerweise der klassische LAN-Analysator ermittelt.
Die Einstellungen für solche entfernten LAN-Messungen werden via SNMP
übertragen. Eingefangene Datenpakete
(capturing) übermitteln die Agenten vor
Ort sie nicht laufend zur SNMP/
RMON-Steuerkonsole, sondern erst
Protocol
Domain Name Service
Internet Control Message
Protocol
IP:
Internet Protocol
PCI:
Protocol Control Information
PDU:
Protocol Data Unit
R A R P : Reverse Address Resolution
Protocol
R M O N : Remote Network MONitoring
SDU:
Service Data Unit
S N M P : Simple Network Management
Protocol
TCP:
Transport Control Protocol
TTL:
Time To Live
UDP:
User Datagram Protocol
DNS:
ICMP:
Beschreibungen zu den einzelnen
TCP/IP-Protokollen können unter
http://www.synapse.de/ban/ nachgelesen
werden.
nach Beendigung der Datenaufnahme.
RMON-Analyse hat den Vorteil, dass
sich die Reaktionszeiten drastisch verkürzen lassen. Gleichwohl darf nicht verkannt werden, dass in schwierigen Fällen
die Messung vor Ort, also mit LAN-Analysator unmittelbar an der Leitung, letztlich doch unverzichtbar ist.
(Frank R. Walther, Oliver Thewes/db)
L AN line 2/2000
51
netzTECHNIK
STATEMENT AUS DER UNGESCHIRMTEN FRAKTION
Am besten ungeschirmt
und Kategorie 6
Viele der derzeit bestehenden, historisch gewachsenen Unternehmensnet-
Pro und Kontra Kabelschirm
Die aktuelle Diskussion um 200- und
600-MHz-Verkabelung brachte auch die
alte Diskussion um geschirmte und ungeschirmte Kabel wieder auf. Zwei Vertreter
der jeweiligen Seite – Peter Breuer von Lucent Technologies und Manfred Patzke von
Dätwyler – tragen hier ihre Argumente vor.
(Doris Behrendt)
ze werden den Anforderungen kommender E-Commerce- und MultimediaAnwendungen nicht mehr gerecht werden. Das haben auch die internationalen und nationalen Standardisierungsgremien für strukturierte Verkabelungssysteme erkannt: Die zwei Lösungsansätze Kategorie 6/Klasse E (250
MHz) und Kategorie7/ Klasse F (600 MHz) sind mittlerweile soweit
entwickelt, dass sie einen neuen Standard für lokale Verkabelungssysteme
abbilden könnten. Verabschiedet sind sie allerdings noch nicht.
ie Vorschläge für Kategorie 7/Klasse
F kommen in erster Linie aus dem
Umfeld der geschirmten Mix- und MatchSysteme, die in Deutschland eine deutliche
Marktdominanz aufweisen. Doch weltweit
betrachtet liegt der Anteil von UTP-Systemen (Unshielded Twisted Pair) am Verkabelungsmarkt bei mittlerweile rund 85 Prozent. Und für dieses Klientel ist Kategorie
7/Klasse F indiskutabel. Aus den Normierungsvorschlägen geht zum Beispiel hervor, dass hier mit Frequenzen bis 600 MHz
gearbeitet werden soll. Es scheint, als ob die
Entwickler dabei die goldene Regel in der
Datenkommunikation missachtet hätten,
wonach möglichst viele Bits (Datenrate)
mit möglichst wenig MHz (Bandbreite) zu
übertragen sind. Bei einer 600-MHz-Übertragungsstrecke kommen von der ursprünglich eingespeisten Leistung nach
100 Metern gerade noch 0,00000401 Prozent an. Und der für die Datenkommunikation effektiv nutzbare Frequenzbereich, in
dem 95 Prozent der Signalleistung übertragen wird, liegt bei 100 MHz. Zudem zieht
die Frequenzaufrüstung auf 600 MHz bei
geschirmten Systemen einen drastisch
höheren Schirmungsaufwand nach sich,
um die störende elektromagnetische Abstrahlung mindern zu können. Das wirkt
sich auf den Kabelumfang und auf die Kosten einer IT-Infrastruktur aus. Außerdem
D
52
L AN line 2/2000
sind Erdschleifen zu befürchten, wenn geschirmte Kabelsysteme, wie es die internationalen Normvorschläge vorsehen, beidseitig geerdet werden. Die hier fließenden
unkontrollierten Ströme aufgrund von unterschiedlichen Erdungspotentialen können
erhebliche Störungen bei den empfindlichen Datenübertragungssystemen auslösen
und diese sogar zerstören. Je höher die
Übertragungsgeschwindigkeit, um so
größer ist bei geschirmten Systemen der
Aufwand, diese Risiken im Griff zu halten.
Dies dürfte bei Mix- und Match-Systemen
kaum noch gelingen. Jeder Lieferant garantiert zwar die Einhaltung der geforder-
Peter Breuer ist bei Lucent Technologies Marketingmanager für den indirekten Vertriebskanal
des Geschäftsbereichs Enterprise Networks
ten Normen im Bereich für seine Komponente. Aber wer garantiert dem Anwender
Gigabit Ethernet als Systemleistung über
alle Komponenten hinweg über 20 Jahre
hinweg? Hier sind zurecht Zweifel angebracht, ob aufwendig geschirmte Lösungen nach einer Kategorie 7/Klasse F, zumal als geschirmte Mix- und Match-Systeme, in der Praxis die erforderliche Systemrobustheit gewährleisten können.
UTP hat sich bereits heute als die überlegenere und EMV-verträglichere Technologie erwiesen. Gigabit Ethernet und Kategorie 6/Klasse E werden diesen Trend
noch einmal deutlich unterstreichen.
Denn Kategorie 6/Klasse E arbeitet bis
zu einer Frequenz von 250 MHz und bietet nach den heute bekannten Normenentwürfen für Gigabit Ethernet und ähnliche
Applikationen eine ausreichende Sicherheit in der Datenübertragung. Für Desktop-Systeme, die mit 10 MBit/s an denBackbone angebunden sind, bedeutet dies
immerhin einen um den Faktor 100 erhöhten Datendurchsatz. Viele Fachleute
fragen sich zurecht, ob Kupferkabel bei
Datenübertragungsgeschwindigkeiten
jenseits der 1000 MBit/s nicht ausgedient
haben und Glasfaserkabel mit entsprechenden Anschlusslösungen sich durchsetzen werden. Die künftige Kategorie 6
eignet sich nicht nur für ungeschirmte
Komponenten, sie basiert darüber hinaus
weiterhin auf RJ45-Steckverbindungen.
Außerdem setzen viele Anbieter und Hersteller von aktiven Netzwerkkomponenten sowie Messgeräten auf Kategorie
6/Klasse E und nehmen damit schon vorweg, welcher Standard sich weltweit
durchsetzen wird.
(Peter Breuer/db)
www.lanline.de
netzTECHNIK
PLÄDOYER FÜR DEN SCHIRM
Die Fakten sprechen
für den Schirm
Mit Hochgeschwindigkeitsanwendungen wie Gigabit Ethernet ist die
Frage neu entfacht, ob Verkabelungen geschirmt oder ungeschirmt
auszuführen sind. Auslöser dafür ist die Tatsache, dass das amerikanische Standardisierungsinstitut IEEE 802.3ab, das sich mit der Normie-
nition der nationalen Norm, und somit
sind Kabel mit einem Wellenwiderstand
von 100 Ohm gemeint. Schirm oder nicht
Schirm bleibt hiervon unberührt.
In der Informationstechnik werden heute Kabel mit symmetrischen Leitern verwendet, da diese ein besseres Ein- und
Abstrahlverhalten besitzen als unsymmetrische. Denn ein idealer symmetrischer
Leiter kann weder Energie abstahlen noch
Störenergie von außen aufnehmen. Doch
das gilt nur in der Theorie. Praktisch lässt
sich ein solch hochsymmetrischer Leiter
aufgrund von Fertigungstoleranzen nicht
rung von Gigabit Ethernet über Kupfer beschäftigt, diese Anwendung
über eine Verkabelung der Klasse D (oder der amerikanischen Category 5) übertragen möchte. Und die wird in Amerika auch heute noch
ungeschirmt ausgeführt. So fragt sich der Netzwerkverantwortliche in
Deutschland natürlich: “Warum soll das nicht auch in unseren Breitengraden funktionieren?”
iese Frage lässt sich nicht in einem
Satz beantworten. Denn die Problematik beginnt schon bei den Begriffen
UTP und STP, die nicht eindeutig definiert sind. So können vor allem amerikanische Hersteller von Verkabelungssystemen zu Recht behaupten, dass künftige Anwendungen wie Gigabit Ethernet
oder ATM nur noch von UTP-(Unshielded Twisted-Pair-) und nicht mehr
von STP-Verkabelungen ( Shielded-Twisted-Pair-Verkabelung) unterstützt werden. Denn die Begriffe UTP und STP
sind nach amerikanischem Standard
ANSI/TIA/EIA 568 A anders definiert
als in der internationalen Norm ISO/IEC
11801.
Im allgemeinen Sprachgebrauch verstehen wir unter UTP ein gänzlich ungeschirmtes und unter STP ein “irgendwie”
mit Schirm versehenes Kabel. Zieht man
die einschlägigen Normen zu Rate, bezeichnet der amerikanische Standard
ANSI/TIA/EIA 568 A mit UTP ein Kabel
mit einem Wellenwiderstand von 100
Ohm, während STP ein Kabel mit einem
Wellenwiderstand von 150 Ohm beschreibt. Damit ist das altbekannte Type1-Kabel gemeint, und der Unterschied
D
54
L AN line 2/2000
liegt bei dieser Normierung im Wellenwiderstand! Die internationale Norm
ISO/IEC 11801 hingegen versteht unter
UTP ein Kabel mit ungeschirmten Verseilelementen (Paar/Vierer), wobei das
Kabel jedoch einen Gesamtschirm haben
darf. STP beschreibt im Gegensatz dazu
ein Kabel, dessen Verseilelemente geschirmt sind – beispielsweise ein PiMFKabel, bei dem jedes Adernpaar einzeln
geschirmt ist. Der Unterschied liegt hier
also am Vorhanden- oder nicht Vorhandensein eines Schirms um das einzelne
Verseilelement. Außerdem sind in dieser
Norm die Begriffe UTP und STP schon
nur im informativen Anhang erwähnt. Die
europäische Norm EN 50173, die einen
Spiegel zur internationalen Norm darstellt, geht überhaupt nicht auf diese Begriffe ein. Es zeigt sich also, dass die Begriffe UTP und STP wie auch Abwandlungen hierzu nicht genormt und daher
zur Beschreibung eines Kabels höchst ungeeignet sind. Trifft nun ein amerikanisches und damit nationales Gremium wie
das ATM-Forum oder die Gigabit-Ethernet-Allianz die Aussage, dass künftige
Anwendungen nur noch UTP-Kabel unterstützen, bezieht sich dies auf die Defi-
Manfred Patzke ist Produktmanager Kommunikationstechnik bei Dätwyler Kabel +
Systeme und Mitglied im DKE GUK 715.3
herstellen. Und das gilt sowohl für geschirmte als auch für ungeschirmte Leiter.
Grundsätzlich sind daher die übertragungstechnischen/elektrischen
Eigenschaften bei beiden gleich. Trotzdem erfüllt der Schirm eines Kabels je nach Anordnung und Lage verschiedene Aufgaben. Umfasst er das ganze Kabel (Gesamtschirm), wird damit das EMV-Verhalten positiv beeinflusst. Die Schirmung
der Verseilelemente verbessert die EMV
auch in Bezug auf die Nachbarpaare und
bewirkt somit eine Erhöhung der Nebensprechdämpfung (NEXT) zwischen diesen. Können Kabel mit ungeschirmten
Verseilelementen im Labor ein NEXT
von maximal 50 dB (bei 100 MHz) erzie-
www.lanline.de
netzTECHNIK
len, sind mit entsprechender paarweiser
Schirmung NEXT-Werte von über 90 dB
(bei 100 MHz) die Regel.
Der amerikanische Wissenschaftler
C.E. Shannon hat bereits um 1948 folgenden Bezug aufgestellt:
C = B x log2(1 + S/N)
mit der theoretischen Datenrate C in Bit/s,
der Bandbreite B in Hertz, der Signalleistung S in Watt und der Rauschleistung N
in Watt.
Daraus geht hervor, dass die theoretische Datenrate C mit steigender Bandbreite B zunimmt. Bei der Normierung
von Gigabit Ethernet über Kupfer
(1000Base-T) kompensierten die Amerikaner die fehlende Bandbreite der Übertragungsstrecken jedoch durch eine extrem hohe Kodierung des Signals und
durch die gleichzeitige Nutzung von vier
Adernpaaren. Gleichzeitig veranschaulicht obige Formel, dass sich die Datenrate auch erhöht, wenn die Bandbreite unverändert bleibt und der Signal/RauschAbstand (S/N) und somit auch das NEXT
vergrößert wird. Wenn die Gigabit-Ethernet-Allianz also davon ausgeht, dass die
Bandbreite des Kabels nicht erhöht, sondern nur die Kodierung komplexer wird,
steigen die Anforderungen an das NEXT.
Da paarweise ungeschirmte Kabel in der
Praxis mit einem NEXT von etwa 45 dB
(100 MHz) an ihrer derzeitigen Grenze
angekommen sind, bleibt abzuwarten, ob
1000Base-T im praktischen Einsatz mit
diesem niedrigen Wert auskommt.
Nach dem EMV-Gesetz müssen Systeme und Anlagen so aufgebaut sein, dass
sie andere Systeme und Anlagen nicht
stören (Emission) und andererseits auch
gegen einen zulässigen Störpegel resistent sind. Erfüllt die Verbindung diese
zweite Forderung nicht, wird der Datenverkehr in der Anlage stark beeinträchtigt
oder kann sogar zum Erliegen kommen.
EN 50082 fordert deshalb eine Störfestigkeit der Anlage von mindestens 3 V/m im
Heim- und Bürobereich sowie 10 V/m im
Industriebereich. Ungeschirmte Verkabelungen werden bei hochwertigen Anwendungen wie Fast Ethernet und Gigabit
Ethernet an diesen Hürden scheitern. Für
ordnungsgemäß installierte geschirmte
www.lanline.de
Anlagen stellt dies jedoch kein Problem
dar.
Die amerikanische Firma NORDX/
CDT untersuchte das Abstrahlverhalten
von ungeschirmten symmetrischen Twisted-Pair-Kabeln verschiedener Kategorien und stellte dabei fest, dass bei Kabeln der Kategorie 3 (Telefonkabel) ein
höherer Verlegeabstand zu Energieversorgungsleitungen eingehalten werden
muss als bei Kabeln der Kategorie 5.
Außerdem zeigte sich, dass für einen sicheren Betrieb selbst bei Kabeln der Kategorie 5 ein Abstand von mindestens 3
Inch (etwa 7,5 cm!) einzuhalten ist. Somit sind für diese Kabel eigene Trassen
notwendig. Da die Abstrahlung eine
Form des Nebensprechens ist, lässt sich
ein Kabel mit guter Nebensprechdämpfung schwerer durch seine Umgebung
beeinflussen als eines mit schlechter.
Und ein Kabelschirm erhöht diese “Nebensprechdämpfung” im Bezug zur Umgebung erheblich. So ist es möglich, geschirmte Kabel gemeinsam mit den Energieversorgungsleitungen in einer Trasse
zu verlegen.
FAZIT Mittlerweile unterstützen selbst
amerikanische und internationale Normungsgremien geschirmte Kabel: So beschreibt der im März 1999 veröffentlichte vorläufige amerikanische Standard
TIA/EIA/IS-729 symmetrische Kabel mit
100 Ohm Wellenwiderstand mit Gesamtschirm. Und anlässlich der letzten Sitzung
des internationalen Normierungsgremiums für Verkabelungssysteme ISO/IEC
JTC 1/SC 25/WG 3 wurde als Rückfalloption für den neuen Stecker der Kategorie 7 der Steckervorschlag der amerikanischen Firma Simon ausgewählt, bei dem
alle Adernpaare separat geschirmt sind.
Dies zeigt, dass man sich auch im Reich
der ungeschirmten Kabel reichlich Gedanken über die Zukunft macht. Und die
ist geschirmt!
(Manfred Patzke/db)
Der Autor ist Produktmanager Kommunikationstechnik bei Dätwyler Kabel +
Systeme GmbH und Mitglied im DKE
GUK 715.3.
L AN line 2/2000
55
netzTOOLBOX
SERIE META-DIRECTORY-SERVICES, TEIL 1
Herr der
Verzeichnisse
Mit einem Test des Metadirectorys “Dirx” von Siemens startet LANline
den ersten Teil der Serie “Meta-Directory-Services”, die verzeichnisübergreifende Verzeichnisdienste näher beleuchtet und konkrete Produkte
auf ihre Alltagstauglichkeit untersucht.
ie Wichtigkeit der Idee von Metadirectories illustriert eine Studie von
Forrester Research: Im durchschnittlichen Fortune-1000-Unternehmen findet
man heute nicht weniger als 181 Verzeichnisse, in denen Informationen zu
Mitarbeitern, Funktionen und Ressourcen des Unternehmens eingetragen sind.
Dass dies nicht das Ideal darstellt, erlebt
jeder Mitarbeiter eines Unternehmens
oder einer Arbeitsgruppe täglich, wenn er
nach einer Adresse sucht und dabei feststellt, dass sich die Erreichbarkeit eines
dringend benötigten Kollegen geändert
hat. Diese Situation ist jedoch nicht nur
D
lästig, sondern auch gefährlich. Denn
viele Verzeichnisse in Unternehmen heben nicht nur Benutzernamen und Adressinformationen auf, sondern zusätzlich
auch Rechte auf Ressourcen wie zum
Beispiel:
– Zugang zu Gebäuden und Räumen,
– Zugriff auf das Dateisystem von Rechnernetzen,
– Einwahlmöglichkeit in das Datennetz
des Unternehmens.
Verlässt beispielsweise ein Mitarbeiter
ein Unternehmen, müssen dort unter anderem seine E-Mail-Accounts gelöscht,
seine Adresse aus allen Adressbüchern
Dirxmanage ist die grafische Verwaltungsschnittstelle für das Dirx-X.500-Schema
56
L AN line 2/2000
entfernt, die Accounts für die vom Mitarbeiter benutzten Betriebssysteme gelöscht sowie die Einträge im HR-System
(Human Resources) deaktiviert werden.
Typischerweise werden diese Tätigkeiten von unterschiedlichen Mitarbeitern in
unterschiedlichen Abteilungen durchgeführt. Die entsprechenden Verzeichnisse
haben keine definierte Verbindung zueinander, die De-Registrierung des Mitarbeiters wird oft erst lange Zeit nach seinem Ausscheiden aus dem Unternehmen
durchgeführt, manchmal nie. Bei diesem
Prozess ist es daher durchaus möglich,
dass der Mitarbeiter zwar von der Gehaltsliste entfernt wurde, der Remote-Access-Zugang zum Firmennetz jedoch
weiterhin offen bleibt. Die Probleme der
IT-Abteilung sind dabei nur eine Seite
der Medaille. Denn um die Anpassungsfähigkeit von Unternehmenseinheiten zu
bewahren, lösen Unternehmen zunehmend hierarchische und zentralisierte
Kommunikationsstrukturen auf. Ein Nebeneffekt dieser Tendenzen ist die Auflösung zentraler Informationsbestände, das
Abbrechen von Workflows durch mangelnde oder falsche Informationen, Fragmentierung der Kommunikationsstrukturen und die Behinderung des Informationsaustausches in jeder Beziehung.
Informationen, welche die Kommunikation und Verwaltung von Prozessen ermöglichen, werden üblicherweise in historisch und logistisch sehr unterschiedlichen Verzeichnissen festgehalten. Zu
diesen Informationen gehören:
– Adressinformation: E-Mail-Adressen,
Telefon- und Faxnummern, Postadressen, Raumnummern,
– HR-Information: Name, Abteilung,
Funktion, Kostenstelle,
– Ressourcen-Information: Zuständigkeiten, Fähigkeiten,
– IT-Information: Log-in, Rechte, Arbeitsplatzkonfiguration,
– Sicherheitsinformation: Passwörter,
X.509 Zertifikate, Authentisierung.
In der Theorie ist die Lösung für alle
Probleme ein zentrales Verzeichnis aller
benötigten Informationen, also ein MetaDirectory oder, wie man inzwischen lieber sagt, ein Corporate Directory.
www.lanline.de
netzTOOLBOX
CORPORATE DIRECTORIES Im Idealfall
gibt ein Corporate Directory jedem Benutzer transparenten Zugang zu allen Informationen und DV-Ressourcen eines Unternehmens und ermöglichen somit eine
reibungslose Kommunikation, den Informationsaustausch und die Abwicklung
von Prozessen. Zum Beispiel könnte die
Personalverwaltung jedem neuen Mitarbeiter beim Eintritt in das Unternehmen ein
seiner Rolle entsprechendes Profil mit den
oben genannten Informationen zuweisen.
Das Profil ist im Corporate Directory gespeichert und wird vom Mitarbeiter an beliebigen vernetzten Geräten durch die Eingabe von Log-in, Passwort und eventuellem Schlüssel aktiviert. Dem Mitarbeiter
stehen dann ab dem Zeitpunkt seiner Registrierung alle für ihn relevanten Informationen und DV-Ressourcen zur Verfügung. Er hat dann beispielsweise seine Kostenstelle, seine E-Mail-Adresse, Zugriff
auf File-Shares im Netzwerk, Zugriff auf
die für ihn wichtigen Anwendungen im
Netzwerk, der Arbeitsplatzrechner konfiguriert sich schon beim ersten Log-in mit
den Anwendungen, die für den neuen Mitarbeiter freigegeben sind. Der Zugang zu
Remote-Access-Servern, die Zuteilung
von DNS-Namen und IP-Adressen, alle
IT-relevanten Informationen und Policies
kommen aus dem Corporate Directory.
Im Endeffekt ist das Corporate Directory
also der Aufbewahrungsort für alle im Unternehmen definierten digitalen Personen
und Rollen, die über traditionelles Log-in,
Smartcards oder biometrische Authentisierung abgerufen werden können und ihrerseits Anwendungen und Workflows aktivieren. Mit der Öffnung des Unternehmens
nach außen über Business-to-Businessoder Business-to-Customer-Anwendungen im Internet wird die Bedeutung des
Corporate Directory noch verstärkt. E-Business und E-Commerce ohne starke Directory-Anwendung ist schlicht nicht
denkbar.
Es ist im wesentlichen der Verdienst der
Burton Group, die Wichtigkeit funktionierender Directory-Systeme ins Bewusstsein
der Unternehmen gerückt zu haben. Nur ist
leider das Corporate Directory bislang nur
ein Konzept, kein Produkt. Das Konzept
www.lanline.de
wird im Augenblick durch entsprechende
Produkte definiert, die sich in diesem Bereich positionieren. Momentan bezeichnet
Corporate Directory also noch alles, was
der Hersteller will.
FUNKTIONSANSPRUCH Es ist unter die-
sen Umständen daher nicht ganz einfach,
ein Directory-Produkt zu bewerten. Gegenwärtig kann man von einem Directory-
Produkt, das diesen Namen verdient, folgende Merkmale verlangen:
– Es hat den Anspruch, alle Verzeichnisse
einer Organisation in einem zentralen
Verzeichnis zusammenzufassen.
– Es referenziert Daten in anderen Verzeichnissen in einem zentralen, hierarchischen Datenmodell (X.500).
– Es integriert andere Verzeichnisse, anstatt sie zu ersetzen.
L AN line 2/2000
57
netzTOOLBOX
– Es koordiniert für alle Anwendungen alle gewünschten Informationen zu einem
einzigen Zugriffspunkt (LDAP).
– Es bietet Sicherheitsfunktionen wie
X.509 und PKI (Public Key Infrastructure).
– Es ermöglicht einen Single-Log-on (Arbeitsplatzrechner, RAS).
– Es integriert Internet-Verzeichnisfunktionen (DDNS, DHCP).
– Es ist in der Lage, bei definierten
Ereignissen im Directory aktiv Workflows im Untenehmen anzustoßen.
– Mail-Switches (oder Messaging-Backbones) wie Missive von Wingra Technologies oder Worldtalk von Nettalk,
– Meta-Directory-Systeme wie Zoomit
VIA und Isocor Metaconnect,
– X.500-Directory-Systeme wie Global
Directory von CDS, GDS von Isocor
oder Dirx von Siemens,
– NOS-Directories wie die Novell Directory Services (NDS) und vielleicht
Microsofts Active Directory.
Mail-Switches oder Messaging-Backbones sind dabei Produkte, die neben anderen Funktionen automatische Adress-
dings laufend. Nach Meinung der GigaGroup werden am Ende die NOS-Hersteller und X.500-Verzeichnishersteller
das Rennen machen. Um den kommenden Anwendungen im Bereich Internet
und E-Commerce eine vernünftige
Adressbasis und Zugriffssicherheit geben zu können, werden die Produkte in
diesem Bereich zukünftig hohen Ansprüchen gerecht werden müssen. Es ist
außerdem nicht zu erwarten, dass sich ein
einziges Produkt in überschaubarer Zeit
flächendeckend durchsetzen wird. Dafür
sind die Anforderungen an Directory-Systeme auch viel zu divers. Die engagiertesten Unternehmen in diesem Bereich
haben sich deshalb zu einer Interoperabilitätsgemeinschaft (http://www.directo
ryforum.org) zusammengeschlossen.
KOMPONENTEN EINES CORPORATE
DIRECTORIES Es ist nicht ganz einfach,
Das Corporate Directory ist im Idealfall eine intelligente und aktive Informationsressource für alle wichtigen Prozesse im Unternehmen
Bei dieser Auflistung dürfte klar sein,
dass Corporate Directories kein ganz
neues Konzept sind. Jedes Unternehmen,
das in irgendeiner Weise versucht, verschiedene Verzeichnisse miteinander zu
integrieren, arbeitet gewissermaßen an
einem Corporate Directory. Das Problem
ist nur, dass die historisch entstandenen
Lösungen die Grenze ihrer Leistungsfähigkeit erreicht haben und man das
auch merkt.
PRODUKTKATEGORIEN Für die Bedürfnisse von Unternehmen im Bereich Corporate Directory gibt es Produkte in vier Produktkategorien:
58
L AN line 2/2000
übersetzung zwischen inkompatiblen
Mail-Systemen anbieten. Das ist für den
unternehmensweiten Einsatz jedoch viel
zu wenig. Der Produktkategorie Meta-Directory gab Todd Chipman von der Giga
Information Group im November 1998
noch eine Überlebenszeit von 18 bis 24
Monaten. Er behält offensichtlich recht.
Zoomit VIA, welches das Konzept des
“Join” verschiedener Verzeichnisräume
am klarsten verwirklichte, gibt es in dieser
Form nicht mehr. Und auch Metaconnect
von Isocor hat den Marktzutritt noch nicht
so recht geschafft.
Die Grenzen zwischen den einzelnen
Systemgruppen verschieben sich aller-
Produkte zu bewerten, wenn die Anforderungen so komplex und nicht klar zu definieren sind. Doch gibt es einige funktionale Komponenten, die für die Funktionsfähigkeit einer Directory Lösung zwingend vorauszusetzen sind. Hierzu gehören:
– das Directory-Konzept: X.500-Kompatibilität, Verwaltungsschnittstellen, Objekte, Sicherheit/Authentisierung,
– ein Directory-Server: Ausfallsicherheit,
Integrität, Segmentierung, Replikation
etc. Was man hier alles beachten sollte,
ist unter http://www.novell.com/pro
ducts/nds/fsd/fsd_architecture.html gut
zusammengefasst.
– Ein Client für Benutzer: Versionen, Suche, Retrieval, Alerting,
– ein Client für Anwendungen: Entwicklungsumgebung, Alerting,
– integrierte Dienste: Single-Sign-on,
DDNS/DHCP, Radius, Konfigurationsmanagement, Device-Management,
– Konnektoren: Technologie, Entwicklungsumgebung, Qualität.
Es gibt zur Zeit noch keinen DirectoryService, der alle Erwartungen an ein Corporate Directory erfüllt. Tatsächlich wird
ein Corporate Directory im Moment durch
die Produkte definiert, die sich bemühen,
die hochgesteckten Erwartungen auch zu
erfüllen.
www.lanline.de
netzTOOLBOX
tet den größten Teil der Funktionalität der
zeilenorientierten Verwaltungswerkzeuge Dirxcp und Dirxadm. Dirxmanage
macht die Verwaltung des Directorys bequemer, aber nur bedingt einfacher. Die
Komplexität von X.500-Schemata wird
keineswegs vor dem Benutzer versteckt.
Wer sich nicht wirklich gut mit X.500,
seinen Spezifikationen und Verhaltensweisen auskennt, für den ist Dirxmanage
keine große Hilfe.
Für den Zugriff auf die Systemfunktionen des Dirx-Servers steht Tcl (Tool Command Language) zur Verfügung. Wer Tcl
kann, ist mit Dirx gut unterwegs, alle an-
Literatur
Dirxdiscover ist das Adressbuch für Dirx
DIRX Die Dirx-Produktfamilie von Siemens ist seit über zehn Jahren auf dem
Markt und begann ihr Leben als X.500Server für Adressinformationen. Inzwischen sind weitere Komponenten hinzugekommen. Heute umfasst Dirx folgende
Produkte:
– Dirx-Server 5.0, ein X.500/LDAPv3Directory-Server,
– Dirxmetahub 5.0, eine Sammlung von
Werkzeugen, die die bidirektionale Synchronisierung von Dirx-Servern mit anderen Verzeichnissen erlaubt,
– Dirxweb 5.0, ein HTTP-Gateway für
den Zugriff von Web-Browsern auf
X.500- und LDAP-konforme Verzeichnisse,
– Dirxdiscover 5.0, ein Windows-32-Bit
Client für den Zugriff auf LDAP- und
MAPI-konforme Verzeichnisse
Betriebssicherheit und Replikation wird
durch X.500-konforme Shadowing-Agreements (Single Master Replikation) erreicht. Die Replikationsanforderung
kann dabei entweder vom Master oder
Slave ausgehen und mit vielen Parametern versehen werden. Die Konfiguration
ist allerdings komplex und wird dem
Verwalter durch das zeilenorientierte
Administrationsprogramm
Dirxadm
nicht eben leichtgemacht. Der Server
oder besser Directory-System-Agent
Testumgebung
Dirx-Server, Dirxmetahub, Dirxdiscover, Dirxweb auf Windows NT Server 4.0
mit SP4
HP Netserver LH3 mit 256 MByte
Speicher
DIRX-SERVER Der Dirx-Server ist der
zentrale Teil der Dirx-Produktfamilie. Er
implementiert den X.500 (1993) Standard auf einer proprietären ISAM-Datenbankmaschine und verfügt über Werkzeuge zur Wiederherstellung der Datenbank, Transaktionsunterstützung und
Rollback. Der Directory-Server ist multithread-fähig und läuft unter Windows NT
4.0 sowie den Unix-Derivaten von Reliant, IBM-AIX, HP-UX und Solaris. Die
60
L AN line 2/2000
(DSA) lässt alle durch die entsprechenden Standards definierten Schemaoperationen zu. Der DSA in Dirx unterstützt
die Attribute und Regeln, die in den Standards X.520, X.402, X.509 und X.521
definiert sind. Die Verwaltung des Datenbankschemas kann entweder über
Tcltk-Scripts oder eine grafische Benutzerschnittstelle durchgeführt werden.
Das GUI heißt Dirxmanage und beinhal-
Enterprise Directory Infrastructure:
Meta-Directory Concepts and Functions.
Burton Group 1996
The Business Case for Directory-Guided IT. An Executive White Paper. Aberdeen Group 1999
Corp Dir: Siemens Dirx (L9020-99)
Dirx.doc
deren müssen auf die Siemens-Techniker
zurückgreifen. Der Dirx-Server vermittelt
dabei den Eindruck einer funktionalen,
aber recht unzugänglichen X.500-Datenbank. Wenn für eine bestimmte Aktion
kein vordefiniertes Tcl-Kommando zur
Verfügung steht, wird es unbequem und
wegen des hohen Beratungsaufwands auch
teuer. Da Dirx ein echter X.500-Server ist,
kann der Administrator auf die Informationen im DSA auch über das Directory Access Protocol (DAP) zugreifen. Doch dies
ist sicherlich nur noch von historischem
Wert. Denn LDAPv3 ist auch bei Dirx inzwischen das Mittel der Wahl. Dirx unterstützt zu diesem Zweck X.509v3 Zertifikate und ihre standardisierten Erweiterungen.
DIRXMETAHUB Der Dirx-Server allein
reicht jedoch für den Aufbau eines Corporate Directorys noch nicht aus. Denn um
die Verbindung von existierenden Verzeichnissen mit Dirx herzustellen, benötigt
ein Unternehmen den Dirxmetahub. Dieses Produkt ist der jüngste Spross der DirxFamilie und noch weiter als der Dirx-Ser-
www.lanline.de
netzTOOLBOX
ver davon entfernt, eine “Lösung aus der
Box” zu sein. Dirxmetahub ist der funktionale Nachfolger von Dirxsynchronize und
tut seinen Dienst, wenn man zusammen
mit den Siemens-Technikern alles richtig
gemacht hat. Aber der Weg dorthin ist
schwierig und langwierig. Im Wesentli-
sehr leicht fragmentiert und unübersichtlich.
DIRXDISCOVER Dirxdiscover ist der DirxLDAP-Client in einer 32-Bit-Anwendung
und kann jeden Directory-Service mit
LDAP-Schnittstelle abfragen. Dirxdisco-
Die Dirx-Produktfamilie besteht aus dem Dirx-Server, den Clients Dirxdiscover und
Dirxweb sowie dem Dirxmetahub, der externe Verzeichnisse an das Metadirectory
anbindet
(Quelle: Siemens)
chen ist Dirxmetahub eine Sammlung von
Tcl-Scripts, mit denen externe Verzeichnisdienste konnektiert und synchronisiert
werden. Auch wenn man dem Produkt eine gewisse Kantigkeit nachsehen kann,
wird es dem Netzwerkadministrator doch
zu sehr klar, dass er hier in die Frühzeit des
Gateway-Schreibens
zurückgeworfen
wird, mit allen Problemen, die dieser Ansatz hatte und immer noch hat.
Die Vorteile des Dirxmetahubs ist die
Existenz von funktionierenden Konnektoren zu den Siemens-Hicom-Anlagen,
SAP/R3 und Betriebssystemverzeichnissen wie NT-Domänen und den NDS. Die
Nachteile sind eine sehr schlechte Sicht
auf die Vorgänge im Konnektor, die in
der Regel im Rahmen von Projekten auf
die lokalen Erfordernisse abgestimmt
werden. Dirxmetahub kennt keinen
Event-Manager, der über Ereignisse im
Dirx-Server oder in einem konnektierten
Directory informiert werden kann und
dann weitere Prozesse auslöst. Es ist
zwar möglich, Scripts zu schreiben, die
Änderungen bemerken und auf diese
Deltas mit Auslösen weiterer Scripts oder
Starten von Programmen reagieren. Aber
so richtig elegant ist das nicht. Außerdem
wird ein derart Batch-orientierter Ansatz
62
L AN line 2/2000
ver bietet dem Endbenutzer eine bequeme
Sicht auf Adressinformationen in einem
Verzeichnis. Der Benutzer kann dabei ein
vom zentralen Directory unabhängiges
persönliches Adressverzeichnis führen sowie ein lokales Directory installieren, das
über eine Update-Funktion aus dem zentralen Directory gefüllt wird. Für LaptopBenutzer ist das keine schlechte Idee. Dirxdiscover ist hauptsächlich als Adressbuch
für Mail- und Telefonanwendungen gedacht und benutzt dazu MAPI und TAPI.
Das funktioniert alles, führt aber bei vielen
Installation zu unerwünschten Nebeneffekten, weil Dirxdiscover auf die geeignete Konfiguration der MAPI- und TAPIService-Provider angewiesen ist.
Der Web-Zugriff auf das Directory über
HTTP ist hier sicherlich unproblematischer. Siemens stellt dafür Dirxweb
zur Verfügung, einen Java-basierenden
HTTP-Server, der den Zugriff auf Dirx
regelt. Die Frage ist, warum Siemens hier
nicht einfach Extensionen für MS-IIS, Netscape oder Apache geschrieben hat. Die
Antwort liegt wohl im Preismodell für
Dirx, das auch die Zugriffe über das Web
lizenziert. Dirxweb weiß über die Anzahl
der Lizenzen Bescheid und kann Verbindungen ablehnen.
FAZIT Dirx ist keine leichte Kost. Ohne
Schulung in X.500-Konzepten und ihrer
Umsetzung in Dirx kommt der Administrator mit dem Produkt nicht weit. Auch
die durchweg sehr guten Handbücher zu
Dirx sollte man gelesen haben, bevor
man ernsthaft daran denkt, sich mit Dirx
zu beschäftigen. Das ist wahrscheinlich
auch der Grund, warum man Dirx nicht
von der Stange kaufen kann. Siemens
implementiert Dirx im Rahmen von Directory-Projekten, in denen Dirx für die
speziellen Bedürfnisse eines Unternehmens konfiguriert wird. Der Aufbau eines Corporate Directory ist eine komplexe Angelegenheit und sehr beratungsintensiv.
Da Dirx aus der Telekommunikationswelt kommt, hat das Produkt dementsprechend wenig Beziehung zu Betriebssystemfunktionen. Das Management von
Geräten,
Arbeitsplatzkonfigurationen
und Diensten wie Radius oder
DDNS/DHCP ist in der Dirx-Familie
nicht vorhanden. Dirx kann man dazu
verwenden, ein Corporate Directory aufzubauen. Ob das Produkt als “Full Service Directory” jedoch eine Zukunft hat, ist
laut der Aberdeen Group (Directory Guided IT) zweifelhaft.
Dennoch ist Siemens Dirx ein reifer
und leistungsfähiger X.500-DirectoryServer, der von einer kleinen Mannschaft
mit Nachdruck vermarktet wird. Der Directory- Server und die Konnektoren
(Dirxsynchronise und Dirxmetahub) sind
als Entwicklungsumgebung für die Herstellung von Konnektoren zu verstehen
und müssen vor Ort für den jeweiligen
Einsatzzweck konfektioniert werden.
Dirx ist deutlich ein Produkt, bei dem die
Beratung und Unterstützung durch Dritte
eine große Rolle spielt. Daher wurde der
Dirx-Server im LANlinelab auch durch
einen Techniker installiert, was bei anderen Tests nur sehr selten vorkommt.
(Werner Degenhardt/gh)
Info:
Siemens
Tel.: 089/636-48878
Web: www.siemens.de/ic/networks/
gg/isa/md/ps.htm
www.lanline.de
netzTOOLBOX
IM TEST: NORTON SPEEDDISK 5.0 FÜR WINDOWS NT
Frühjahrsputz
für die Festplatte
Im Zuge von Symantecs “Zersplitterungsstrategie” der Norton Utilities
ist das Defragmentierungs-Tool “Speeddisk” nun ebenfalls separat erhältlich. Im Gegensatz zur Consumer-Version packt der Hersteller in der
Unternehmensvariante zudem eine Managementkonsole für Netzwerkadministratoren mit auf die CD.
ie Aufgabe von Speeddisk ist die Defragmentierung von Festplatten. Die
Version 5 unterstützt dabei sowohl einzelne Datenträger in Arbeitsstationen wie
auch gespiegelte und fehlertolerante Massenspeicher sowie RAID-Festplatten in
Server-Systemen. Da gerade auf Servern
häufig Dateien gelöscht, neue hinzugefügt,
gepackt und wieder expandiert werden, ist
der Fragmentierungsgrad der Festplatten
in diesen Rechner schnell recht hoch. Eine
regelmäßige Defragmentierung erhöht einerseits die Zugriffszeiten auf einzelne Da-
D
teien, da diese in einem Stück auf der Festplatte abgelegt werden. Zudem verlängert
sich auch die Lebenszeit der Massenspeicher, da die Lese- und Schreibvorgänge
verkürzt werden.
In Windows NT ist im Gegensatz zu
Windows 9x kein eigenes Defragmentierungs-Tool enthalten (die Windows-9xVariante beschränkt sich allerdings auf das
Zusammenziehen von Dateien im Gegensatz zur “echten” Defragmentierung). Daher steht der Administrator in großen Unternehmen vor dem alten Problem, eine
In der Microsoft-Management-Console definiert der Administrator Aufträge zur
Verteilung von Speeddisk im Netz
64
L AN line 2/2000
neue Software weitläufig auf Servern und
Arbeitsstationen verteilen zu müssen. Um
dem Systembetreuer diese Aufgabe zu erleichtern, liefert Symantec neben dem reinen Festplatten-Tool daher die MicrosoftManagement-Console 1.1 mit einem Plugin für Speeddisk mit.
INSTALLATION Die Installation des Pro-
dukts auf einem einzelnen Server verlief
im Test recht unspektakulär. Erfreulicherweise verzichtete die Software nach dem
erfolgreichen Setup auf den Neustart des
Testrechners, sodass Server auch im laufenden Betrieb mit dem Tool ausgestattet
werden können. Da das Programm im Hintergrund arbeitet, ist auch die Optimierung
der Festplatten möglich, während andere
Anwendungen oder Dienste aktiv sind. Die
Oberfläche von Speeddisk präsentiert sich
aufgeräumt und funktionell. Die Einstellmöglichkeiten für den Benutzer halten sich
in Grenzen. Neben der Laufwerksanalyse
und -optimierung hat der Administrator die
Möglichkeit, ausgewählte Dateien an den
Anfang oder das Ende der Festplatte zu
stellen sowie Dateien zu definieren, die
Speeddisk nicht verschieben soll. Zuletzt
kann der Benutzer noch einen Zeitplan definieren, nach dem Speeddisk beispielsweise einmal wöchentlich die lokale Serverplatte bearbeitet.
NETZWERKEINSATZ Besonders interessant für Administratoren ist jedoch der Einsatz von Speeddisk im Netzwerk. Voraussetzung für das Management der Software
ist ein Agent, der auf allen Zielrechnern installiert sein muß. Die Agent-Software ist
im Lieferumfang von Speeddisk enthalten
und kann beispielsweise über ein Log-inSkript automatisch bei der nächsten Anmeldung eines Benutzers auf dessen Arbeitsplatz installiert und aktiviert werden.
Ist der Agent aktiv, hat der Administrator
die Möglichkeit, Speeddisk mit oder ohne
grafische Oberfläche im Netzwerk zu verteilen. In der ersten Variante können die
Benutzer selbst Einstellungen am Programm vornehmen, in letzerer Version hat
nur der Administrator das Recht, Speeddisk über das Netz zu konfigurieren und
auszuführen. In der Microsoft-Manage-
www.lanline.de
netzTOOLBOX
von Symantecs Webserver herunterlädt
und anschließend im Netzwerk verteilt.
FAZIT Symantecs Speeddisk verrichtet
seine Arbeit in gewohnter Qualität.
Während die Konfigurationsmöglichkeiten des Produkts selbst relativ beschränkt
sind, liefert das Administrations-Tool dem
Netzverwalter alle Werkzeuge an die
Hand, um die Software effektiv im Unternehmen zu managen. Zumindest auf der
Server-Seite sollte die Software in keinem
Unternehmen fehlen. Lizenzen für Arbeitsstationen gibt es ab 61 Mark ,während
für die ersten neun NT-Server jeweils 498
Mark fällig werden.
(Georg von der Howen)
Die Benutzeroberfläche von Speeddisk stellt den Fragmentierungsgrad der Festplatte
grafisch dar
ment-Console definiert der Netzverwalter
hierzu Aufträge zur Verteilung des Produkts selbst oder zur Optimierung einzel-
www.lanline.de
ner Stationen und Server. Praktisch ist
auch das Utility Live-Update, das an zentraler Stelle neue Versionen von Speeddisk
Info:
Symantec
Tel.: 069/66410300
Web: www.symantec.de/region/
de/product/speeddisk/detail.html
L AN line 2/2000
65
netzTOOLBOX
IM TEST: SYSTEMWIEDERHERSTELLUNG MIT TAKE TWO
Katastrophen
im Griff
CD-Recording-Software für den Systemadministrator – das riecht stark
nach Privatvergnügen. Doch “Easy CD Creator 4 Deluxe” besitzt zudem
noch ein Modul, mit dem sich die Erstellung einer Boot-Diskette plus
Sicherung auf CD-R/RW realisieren lässt.
it der Brenner-Software “Easy CD nach einem vollständigen Systemabsturz
Creator 4 Deluxe” kommt ein Pa- oder -ausfall. Die Festplatteninhalte werket auf den Markt, das den generellen den bei der Sicherung automatisch auf
Umgang mit CD-R/RW-Brennern einfa- mehrere Medien aufgeteilt, wenn das zu sicher gestalten soll. Daher sind Assisten- chernde Datenvolumen größer ist als die
ten integriert, die den Anwender sicher Kapazität eines Mediums.
durch die Installation und alle für das
Dazu wurde ein typisches Szenario
CD-Recording erforderlichen Schritte aufgesetzt: Ein Server im Windows-NTleiten sollen. Quasi als Zusatzprodukt be- Netzwerk (Systemkonfiguration siehe
inhaltet die Software das Programm Take Kasten) wurde über Take Two gesichert,
Two, mit dem ein Festplatten-Backup in und dann eine fabrikneue Harddisk gegen
drei Schritten machbar wird.
die bisherige ausgetauscht.
Die Backup-Software Take Two ist
Nach der Installation des Programms –
speziell zum Sichern der gesamten Fest- das in gewohnter Installshield-Manier
platte auf CD-R/RW-Medien konzipiert abläuft und zudem absolut problemlos –
und unterstützt eine breite Auswahl an lässt sich Take Two über das Startmenü
CD-R/RW-Laufwerken.
aus der Programmgruppe aktivieren. Der
Die getestete deutsche Version dieses Startbildschirm erscheint dem WindowsProgramms allerdings bezeichnet sich NT-gewohnten Anwender zuerst ungeselbst als ein “Programm zur Katastro- wohnt, doch schnell zeigt sich dann das
phenwiederherstellung”. Doch von dieser Motto: Einfacher ist besser.
sicher missverständlichen Bezeichnung
sollte man sich nicht
abschrecken lassen.
Hier geht es vielmehr
um die Wiederherstellung eines Systems nach einer Katastrophe – sprich
nach einem Headcrash des HarddiskLaufwerks: Das Image-basierte Backup
ermöglicht die komplette Wiederherstellung des Systems Bild 1. Die Schnittstelle zum Anwender besticht durch ihre Übersichtlichkeit
M
66
L AN line 2/2000
Die Testumgebung
Das getestete System war wie folgt ausgestattet:
Asus Mainboard mit Athlon-Prozessor,
650 MHz
Hauptspeicher 128 MByte DIMM
(100 ns)
Grafikkarte ATI Rage Pro,
AGP zweifach, 8 MByte
Adaptec-U2W-Adapter 3950U2B mit
zwei Kanälen
Am Kanal A: zuerst Fujitsu
MAG3182LP U2W mit 18 GByte Kapazität, dann Fujitsu MAF3364LP U2W mit
36 GByte Kapazität
Am Kanal B: CD-ROM-Brenner Teac
CDR-58S
Netzwerkkarte Realtek 10/100 MBit/s
Ethernet Autosensing
Deutsches Windows NT 4.0 Server mit
Servicepack 4
Installiertes Office 2000 und komplettes
Easy CD Creator 4 Deluxe (deutsche
Version)
In nur drei Schritten ist die Sicherungsprozedur abgewickelt: Es gibt dazu je ein
Untermenü: Zuerst ist die Quelle der Sicherung auszuwählen, also welche Daten
gesichert werden sollen. Hierbei kann der
Anwender per Point and Click die Verzeichnisse angeben, die er als sicherungswürdig erachtet. Bei einer Komplettsicherung – wie im vorliegenden Fall – empfiehlt es sich, alle Laufwerke des lokalen
Systems anzugeben. Die Software zeigt
dabei immer an, welche Laufwerke aktuell
ausgewählt sind und wie die Zieldatei mit
den gesicherten Daten heißt. Eine netzwerkweite Auswahl von Datenquellen offeriert das Programm allerdings nicht. Eine
weitere Möglichkeit, um Optionen zu vergeben, zeigt das Icon mit dem Schraubenschlüssel: Hier steht es einem frei, die Kompression ein- oder auszuschalten. Take Two
verwendet als Voreinstellung die Kompression, um die Daten auf dem Sicherungsmedium möglichst geringzuhalten.
Um von der Auswahl der Backup-Quelle wieder zurück zum übergeordneten zu
kommen, muss ein ungewohnter Weg eingeschlagen werden: Die Software-Entwickler haben einen eigenen Button dafür
www.lanline.de
netzTOOLBOX
vorgesehen, der leider keinerlei Ähnlichkeit mit bestehenden Schaltflächen – etwa
dem Zurück-Knopf eines Web-Browsers –
aufweist.
Der zweite Schritt umfasst die Angabe
des Laufwerks, auf den die Sicherung er-
existieren, empfiehlt aber, einfach auf Beginn die Fehlermeldung, dass das Sy“Weiter” zu klicken und somit mit dem stem offene Dateien erkannt hat. Hier hat
Vorgang fortzufahren. Falls mehr Daten zu der Anwender nach demselben Muster zu
sichern sind als komprimiert auf eine CD- verfahren wie zuvor, und schon läuft die
ROM passen fordert das Programm mit Sicherung des zweiten Laufwerks an.
dem Medienwechsel-Dialog den Anwen- Nach etwa sieben Minuten waren die 438
der dazu auf, weitere MByte (NT führt über zirka 510 MByte an
CD-ROMs in den belegter Kapazität Buch) gesichert, die auf
Brenner zu legen.
den beiden Laufwerken abgelegt waren.
Über den Schalter
Um nun für den Katastrophenfall ein
“Erweiterter Status” Boot-Medium zu erzeugen, setzt Take
bekommt pro Lauf- Two auf das Konzept der Notfalldiskette.
werk genau gezeigt, Der Anwender benötigt dazu eine vorforwieviel MByte be- matierte DOS-Diskette, die über die Opreits geschrieben sind tion /s erstellt wurde. Windows NT unterund wie viele noch stützt diese Option beim Format-Befehl
frei verbleiben. Auch nicht, daher müsste man auf eine entspredie Zeit bis zur Been- chende Utility von NT zurückgreifen.
digung der Sicherung Doch der Anwender kann diese Diskette
wird angezeigt.
auch auf einem anderen System erstellen
Nach 205 ge- lassen – im Test wurde ein Computer mit
Bild 2. Der zusätzliche Bereich der zweiten Harddisk bleibt nach der
schriebenen MByte Windows 95 für diese Aufgabe verwendet.
Wiederherstellung unformatiert
war Laufwerk C: Anschließend führt einen der Dialog des
gesichert (NT sagt Programms durch alle Aktionen – Einlefolgen soll. Hier erkannte die Software au- selbst, dass das Laufwerk – inklusive gen der Diskette und so weiter. Nachtomatisch den Teac-Brenner am Adaptec- der Pagefile.sys – mit etwa 950 MByte dem die Boot-Diskette erstellt ist, forHost-Adapter und bot sinnvollerweise belegt ist).
dert das Programm den Anwender auf,
auch nur dieses Gerät als SicherungsmögAnschließend startet die Sicherung von diese Diskette zu überprüfen und damit
lichkeit an. Andere Laufwerke – wie ein Laufwerk E: und erneut erscheint gleich zu einen Neustart durchzuführen.
zweiter Brenner auf einem anderen System
im Netzwerk – erkannte das Programm
Mehr als Backup
leider nicht.
Der dritte und letzte Schritt besteht im
Mit Adaptecs Direct CD können Dateien so einfach wie bei Diskettenlaufwerken mit dem
Starten des Sicherungsvorgangs. Das SyBefehl “speichern unter” direkt auf die CD-RW gespeichert werden. Ebenso lassen sich
stem schreibt die Daten dann auf die CDDateien über den Windows-Explorer per Drag and Drop verschieben, umbenennen oder
ROM und zeigt immer pro Laufwerk an,
löschen. DirectCD beinhaltet in der Version 3.0 eine Reihe neuer Features sowohl für CD-Rwie weit der Vorgang schon fortgeschritals auch für CD-RW-Laufwerke. Dazu gehören ein verbesserter UDF-Support, Komprimierfunktion der CD-RWs sowie erweiterte Scandisk-Features.
ten ist. Hier kommt ein Hinweis an den AnMit der Komprimierfunktion von Direct CD 3.0 können auf den CDs nun zweimal so viewender, er solle möglichst keine Änderunle Daten gespeichert werden. Als angenehmer Nebeneffekt halten die CDs länger, da die
gen an seinen Daten vornehmen, ansonsten
komprimierten Dateien weniger Speicherplatz benötigen, das heißt, die CDs werden weniger
könnte etwas bei der Sicherung schief lauoft überschrieben, was in weniger Abnützung resultiert.
fen. Danach fordert einen das Programm
Durch den verbesserten UDF-Support (Universal Disc Format) wird der UDF-Reader automatisch auf der CD installiert, so dass der UDF-Reader beim Booten von CD automatisch
auf, eine leere CD-ROM ins Laufwerk zu
auf den PC installiert wird. Das hat wiederum zur Folge, dass CD-RW nun auch auf PCs mit
legen. Zudem hat der Anwender nun die
Multiread-CD-Laufwerken lesbar sind, ohne dass der Anwender den UDF-Reader manuell
Möglichkeit, einen eigenen Dateinamen
installieren muss. Erweiterte Scandisk-Features erlauben die Wiederherstellung von Daten,
für die Sicherung zu vergeben oder eine
die durch einen Stromausfall oder unerwartete Unterbrechungen unlesbar geworden sind,
Beschränkung der Dateigröße vorzugeben,
nicht nur – wie bisher – von CD-R-Medien, sondern nun auch von CD-RWs.
die die Sicherungsdatei maximal einnehDie seit 1997 auf dem Markt befindliche Software Direct CD basiert auf der UDF-PacketWriting-Technologie, die das Standard-Dateiverwaltungssystem für neue optische Medien,
men darf.
darunter CD-RW, darstellt. Direct CD 3.0 ist in die deutsche Version des Easy CD Creator 4
Nach dem Start des Sicherungslaufs
Deluxe integriert.
meldet das Programm, selbst wenn Take
(Rainer Huttenloher)
Two die einzige aufgerufene Applikation
ist, dass geöffnete Dateien auf dem System
68
L AN line 2/2000
www.lanline.de
netzTOOLBOX
Nach dem erfolgreichen Neustart
wurde das System erneut heruntergefahren und anschließend die fabrikneue
Harddisk eingebaut. Dabei sollte der
Administrator vor allem bei einer umfangreichen Sicherung eines bedenken:
Zaubern kann Take Two nicht, daher
sollte die neue Harddisk nicht kleiner
sollen. Nach der Angabe der entsprechenden Werte ist immer wieder zu bestätigen – allerdings: Wer auf der Boot-Diskette keinen deutsche Tastaturtreiber
geladen hat, der muss für das “Yes”
eben das “Z” eingeben.
Danach sicherte das Programm alle
Informationen aus der Image-Datei
von der CD-ROM
auf die Harddisk
zurück. Der anschließende Neustart
des Systems verlief
ohne Probleme.
Alle Anwendungen ließen sich starten, die IP-Adressen und die Netzwerkanbindung in
der
NT-Domäne
funktionierte einwandfrei. Der Blick
auf die Festplatte
Bild 3. Das Auswählen der Datenquelle für die Sicherung erfolgt mittels mit dem FestplatPoint and Click
tenmanager zeigte,
dass die Software
sein als es der Informationsbestand auf die neue Harddisk so formatiert hatte wie
der “alten” defekten Harddisk erforder- die ursprüngliche. Der zusätzliche Platz
lich macht. Im vorliegenden Fall war stand als unformatierter Bereich für eine
die Kapazität der neuen Disk etwa dop- weitere Nutzung frei (siehe Bild 2).
pelt so groß wie die der ersten, was zu
Das Werkzeug eignet sich sehr gut für
einer hohen Erfolgswahrscheinlichkeit die Sicherung von einzelnen Systemen.
führte. Ebenso bliebt die übrige Hard- Ein netzübergreifende Sicherung ist
ware – Grafikkarte, Mainboard und aber nicht machbar. Für den unbedarfähnliches absolut identisch.
ten Anwender besitzt das Programm für
Der Boot-Vorgang von Diskette aus, meinen Geschmack noch zu viele kleiließ zuerst das Schlimmste befürchten: ne Klippen, die den Benutzer verunsiEs wurden Fehlermeldungen darge- chern. Der gestandene Administrator
stellt, die alle darauf abzielten, dass kei- wird allerdings diese Kleinigkeiten sine SCSI-Host-Adapter gefunden wur- cher umschiffen. Für die Durchführung
den. Doch dann wurde der ASPI-Trei- von “unbeaufsichtigten” Sicherungsber für DOS geladen, und das System läufen wäre dem Hersteller angeraten,
lief automatisch in das Restore.exe-Pro- zwei Sachen im Vorfeld zu klären: die
gramm auf der Diskette.
Angabe, wieviel CD-ROMs benötigt
Dieses typische DOS-Programm – werden sowie eine Checkbox, mit der
ohne Mausunterstützung und mit dem die Abfrage nach der Feststellung von
typischen blauen Bildschirmhinter- offenen Dateien überflüssig wird.
grund – startete anschließend einen Dia(Rainer Huttenloher)
log, bei dem der Anwender eingeben
muss, welches Backup-Laufwerk (hier
Weitere Informationen:
der CD-Brenner) Verwendung finden
Adaptec
soll und welche Laufwerke auf das
Tel.: (089) 4564060
“Ziellaufwerk” zurückgesichert werden
E-Mail: www.adaptec.com
www.lanline.de
L AN line 2/2000
69
netzTOOLBOX
IM TEST: PARTITION MAGIC 5.0
Verwandlungskünstler
für Festplatten
Der Umgang mit Festplattenpartitionen ist keine triviale Angelegenheit.
Zwar wird heute fast jedes Betriebssystem mit einem Werkzeug zur
Partitionierung der Massenspeicher geliefert, aber diese Tools beherrschen meist nur diejenigen Dateisysteme, mit denen das Betriebssystem
umgehen kann. Partition Magic von Powerquest nimmt sich diesem
Problem bereits seit längerem an. Die Version 5.0 wartet jetzt mit
zusätzlichen Features auf, die den Umgang mit Partitionen noch
flexibler gestalten sollen.
ine der wichtigsten neuen Funktionen
von Partition Magic 5.0 ist das Zusammenführen von Partitionen gleichen
Typs, auch wenn diese nicht direkt nebeneinander auf der Festplatte liegen. Um potenzielle Kollisionen von Datei- und Verzeichnisnamen der beiden Partitionen zu
vermeiden, wird der Inhalt einer Partition
nach der Zusammenführung zu einem Unterverzeichnis der anderen. Sind beide
Partitionen mit dem FAT-Dateisystem
formatiert, erhält die neue Partition wahlweise das FAT- oder das FAT32-Format.
Ist mindestens eine der beiden Partitionen
im FAT32-Format, wird die neuere Partition automatisch zu FAT32. Der Anwender kann die neue FAT32-Partition aber
auf Wunsch anschließend wieder zu einer
FAT-Partition konvertieren, sofern sie die
2-GByte-Grenze für FAT nicht überschreitet. Erweitert hat Powerquest auch
die Möglichkeiten zur Dateisystemkonvertierung. Konnte die Vorversion “nur”
FAT in FAT32 (und umgekehrt) sowie
NTFS in HPFS (von OS/2 verwendet)
konvertieren, so wandelt die neue Version auch NTFS in FAT und in FAT32 um..
Somit kann der Benutzer weiterhin auf
seine Daten zugreifen, falls er von Windows NT auf Windows 95/98 “downgraden” möchte. Die Konvertierung von
FAT in NTFS beherrscht die Software
E
70
L AN line 2/2000
zwar nicht, dazu ist aber NT selbst in der
Lage.
Auch dem in der Vorversion eingeführten Assistenten hat sich der Hersteller angenommen und die Familie der Helferlein
um neue Mitglieder ergänzt. Diese sollen
jetzt besonders Anfängern die Arbeit mit
der Software erleichtern. Fortgeschrittene
können die großen Schaltflächen für die
Assistenten abschalten, um den sichtbaren
Arbeitsbereich zu vergrößern. Es gibt nun
einen Assistenten zum Erstellen einer neuen Partition, zum Ändern der Größe einer
Partition, zum Verteilen des freien Speicherplatzes auf der Festplatte und zum Zusammenführen zweier nebeneinanderliegender Partitionen. Im Test erwiesen sich
die Assistenten als nicht besonders nützlich, da Partition Magic ohnehin einfach zu
bedienen ist. Allerdings sollte der Anwender genau wissen, was er tut, denn eine
Konvertierung der Start-Partition von FAT
in FAT32 kann zum Beispiel das komplette System lahm legen, wenn dies eine alte
Windows-95-Version oder ausschließlich
NT enthält. Anfänger sollten daher das
gute deutschsprachige Handbuch lesen,
das solche technischen Grenzen erklärt.
Die Installation unter Windows 95/98/
NT gestaltete sich sehr einfach: Nach dem
Einlegen der CD startet die Setup-Routine,
die auch zwei DOS-Disketten erstellt. Eine
davon ist eine Startdiskette, die eine DOSVariante von Partition Magic enthält. Auf
die andere Diskette kopiert Setup die Hilfetexte. Neben Partition Magic lässt sich
auch das aus der Vorversion bekannte Boot
Magic installieren. Diese Software setzt
sich im Master-Boot-Sektor der Startfestplatte fest und erlaubt es aus einer einfachen grafischen Oberfläche heraus, diverse Betriebssysteme wie DOS, Windows
95/98, NT, Linux und OS/2 zu starten.
Bild 1. Die Hauptansicht von Partition Magic stellt alle Partitionen übersichtlich dar.
Die Schaltflächen für die Assistenten im unteren Bereich lassen sich ausblenden.
www.lanline.de
Auch der Umgang mit Partition Magic
erwies sich im Test als einfach. In der
Hauptansicht wählt der Benutzer dort
zunächst eine der Festplatten aus. In einer
grafischen Leiste sieht er dann übersichtlich sämtliche Partitionen sowie die freien
Bereiche der Festplatte. Eine erweiterte
Partition zeigt die Software als Rahmen an,
in dem sich logische Laufwerke befinden
können. Unterhalb der Leiste befindet sich
eine Auflistung der Partitionen mit den
wichtigsten Angaben wie Dateisystem,
Datenträgerbezeichnung, Größe und Nutzungsgrad. Der Anwender klickt nun auf
eine der Partitionen oder auf einen freien
Bereich (in der grafischen Leiste oder der
Liste) und wählt eine gewünschten Aktion
aus, beispielsweise die Partition zu löschen, ihre Datenträgerbezeichnung oder
ihre Größe zu ändern, sie zu verschieben,
sie mit einer benachbarten Partition zusammenzuführen oder das Dateisystem in
ein anderes zu konvertieren. Partition Magic führt dabei sämtliche Änderungen
nicht sofort durch, sondern erst, wenn der
Benutzer seine Aktionen freigibt. Neu in
der Version 5.0 ist die Möglichkeit, sich
zuvor sämtliche anstehenden Änderungen vor der Ausführung in einer Liste anzusehen. Die Windows-Version (lauffähig unter 95, 98 und NT) kann einige
Änderungen, insbesondere an der Partition, auf der sich das momentan verwendete Betriebssystem befindet, nicht direkt
durchführen. In diesem Fall muss das
Programm den Computer neu starten, um
die Partitionen während der Boot-Phase
zu verändern. Unter Windows 95/98 verwendet die Software dazu den DOS-Modus des Startvorgangs, unter NT den
“blauen Bildschirm”.
Im Test gelang es unter Windows 95 und
98 nicht auf Anhieb, eine neu erstellte Partition mit der Betriebssystem-Partition zu
verschmelzen. Partition Magic legte zwar
die neue Partition an, wollte diese aber
nicht zusammenführen, da sich Laufwerksbuchstaben geändert hatten. Im
zweiten Anlauf gelang die Verschmelzung. Auch unter NT arbeitete Partition
Magic nicht ganz einwandfrei. Nicht alle
Versuche, eine NTFS-Partition in das
FAT-Dateisystem zu konvertieren, gelan-
www.lanline.de
L AN line 2/2000
71
netzTOOLBOX
gen problemlos. In einigen Fällen wurde
dieser Vorgang von mehreren Fehlermeldungen begleitet, obwohl er letztendlich
erfolgreich war. In anderen Fällen funktionierte die Konvertierung reibungslos.
Wann diese Fehler auftreten, ließ sich
nicht exakt reproduzieren. Probleme hat
Partition Magic offenbar mit dem
NTFS5-Dateisystem, welches Windows
2000 verwendet. Obwohl die Software
damit angeblich umgehen kann, gab es an
ZUSATZ-TOOLS Dem Paket liegen noch
zwei weitere Werkzeuge bei, die dem Benutzer helfen, Windows-Software von einer Partition auf eine andere zu verschieben. Will der Anwender beispielsweise ein
Programm vom Laufwerk D: nach E: verschieben genügt es nicht, lediglich das Programmverzeichnis auf die neue Partition
zu verschieben, denn die Windows-Registrierung enthält in der Regel zahlreiche
Referenzen auf die Dateien (zum Beispiel
Bild 2. Versierte Benutzer können sich die Partitionstabelle auch im Rohformat ansehen
und dort Daten ändern
Software bei. Insgesamt scheint die
DOS-Fassung im Vergleich zur Version
4.0 grafisch nur geringfügig überarbeitet worden zu sein. Angenehm ist, dass
diese Software weiterhin auf eine BootDiskette passt. Sehr praktisch: Partition
Magic muss den Rechner für keine Änderung neu starten, alle Arbeiten lassen
sich somit zeitsparend durchführen.
Erst beim Beenden des Programms fordert es zu einem Neustart auf, sofern der
Benutzer Änderungen vorgenommen
hat, welche die aktive Partition betreffen oder Laufwerksbuchstaben ändern.
Für den Administrator ist daher besonders die DOS-basierte Fassung geeignet,
da sie sich von einer Diskette aus aufrufen
lässt und nicht installiert werden muss. Die
fehlenden Assistenten bedeuten kein Manko, da versierte Anwender sie ohnehin
nicht benutzen werden. Dass die DOSVersion auch die Markierungen für die 2GByte- und die 1024-Zylinder-Grenze
nicht anzeigt, ist allerdings schade – hier
sollte Powerquest noch nachbessern. Zuletzt fiel im Test auf, dass Partition Magic
beim Vergrößern von NTFS-Partitionen
leider immer noch nicht die Größe der Master File Table (MFT) anpasst. In der Praxis fällt dies zwar zunächst nicht auf, aber
vergrößerte NTFS-Partitionen sind dadurch anfälliger gegen Fragmentierung.
FAZIT Wer bereits die Version 4.0 von
dieser Stelle Schwierigkeiten. So gelangt es im Test nicht, eine NTFS5-Partition mit einer frischen Installation von
Windows 2000 (Release Candidate 2)
nach FAT zu konvertieren. Die Software begann zwar die Konvertierung,
brach sie aber nach mehreren Fehlermeldungen (unter anderem “Daten
komprimiert oder spärlich”) ab. Alle
anderen Konvertierungen arbeiteten
hingegen einwandfrei. Neu ist hier die
Konvertierung einer logischen Partition
in eine primäre oder umgekehrt. Dies ist
besonders dann nützlich, wenn der Benutzer der Festplatte eine weitere Partition hinzufügen will, diese aber bereits
vier primäre Partitionen enthält, was die
maximale Anzahl primärer Partitionen
ist.
72
L AN line 2/2000
auf DLLs). Abhilfe bietet hier der “Magic
Mover” in der Version 1.02: Er verschiebt
nicht nur die Programmdateien, sondern
ändert auch alle Referenzen in der Registry
sowie in Verknüpfungen. Im Test funktionierte die Software problemlos, selbst der
sonst etwas heikle Internet Explorer ließ
sich auf ein anderes Laufwerk verschieben.
Ähnlich arbeitet auch der “Drive Mapper”.
Er ersetzt alle Referenzen auf ein Laufwerk durch einen anderen Laufwerksbuchstaben. Das ist sinnvoll, wenn eine bereits
vorher verwendete Partition für Applikationen einen neuen Buchstaben bekommen oder sich der Laufwerksbuchstabe
des CD-Laufwerks geändert hat.
Für Benutzer von Windows 3.1, Linux,
OS/2 und anderen Betriebssystemen legt
Powerquest eine DOS-Variante ihrer
Partition Magic einsetzt, muss nicht auf die
neue Version umsteigen. Die verbesserten
Assistenten rechtfertigen die Investition
von 128 Mark nicht, und das Ergebnis zusammengeführter Partitionen lässt sich mit
einem gewissen Aufwand auch mit Partition Magic 4.0 erreichen (durch Umkopieren der Daten und anschließendem Vergrößern einer Partition). Die Probleme mit
der Konvertierung von NTFS zu FAT
muss Powerquest aber noch in den Griff
bekommen, spätestens wenn Windows
2000 verfügbar ist.
(Andreas Roeschies/gh)
Info:
Powerquest
Tel.: 089/374092-00
Web: www.powerquest.com
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
In der Rubrik Tipps & Tricks veröffentlicht
LANline regelmäßig interessante Fragen und
Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue
Treiber und Patches inklusive Bezugsquellen
findet der Anwender hier ebenso wie pfiffige
Tipps und Tricks.
wird, muss anschließend mit dem Compaq SSD Setup die
richtige HAL installiert werden. Bei dem SSD handelt es sich
um die unter Windows NT benötigten Treiber für CompaqServer. Wenn SSD Setup gestartet wird, wird der Punkt “Custom” gewählt. Dort befinden sich die Menüpunkte “Aufrüsten auf Mehrprozessorsystem” oder “Abrüsten auf Einzelprozessorsystem”. Nach der Installation wird das System heruntergefahren und neu gestartet, damit die neue HAL wirksam wird. Sie finden die aktuelle Compaq SSD im Internet
unter www.compaq.com im Bereich “Support, Softpaqs, Server, Windows NT, Compaq Server Support for Windows
NT”.
(Computer 2000 Deutschland GmbH/mw)
NT SERVER ZEIGT NUR EINE CPU AN
NETWARE-UPGRADE MIT PROBLEMEN
Der Compaq-Server Proliant 1600R PII/300 mit zwei
CPUs läuft unter Windows NT Server 4.0 mit ServicePack 3. Als Besonderheit verfügt der Rechner über ein
Standby-Recovery-System mit externem RAID-Array. Die
zwei Prozessoren werden von der Hardware im POST
(Power On Self Test) erkannt. Nach Start vom Windows
NT wird systemseitig aber nur noch eine CPU angezeigt.
Auch das Insight-Management zeigt nur eine CPU an.
Aktuelle Treiber und Patches können aus dem Support-Bereich der
Compaq-Website herunter geladen werden
Für die Recovery-Lösung wird eine spezielle HAL (Hardware Abstraction Layer) mitgeliefert, die scheinbar den
zweiten Prozessor nicht richtig unterstützt.
Gibt es eine korrigierte Version, oder besteht hier ein
generelles Problem ?
Unsere Recherche bei Compaq hat keine Informationen
darüber ergeben, dass für die Recovery-Server-Lösung eine
spezielle HAL existiert. Ist das System mit zwei Prozessoren
bereits gelaufen? Bei Compaq werden für Einzelprozessorund Mehrfachprozessormaschinen verschiedene HALs installiert. Wenn beispielsweise ein Prozessor ein- oder ausgebaut
74
L AN line 2/2000
Wir möchten einen HP-LH Pro-Server mit Netraid-1Controller von Netware 4.11 auf Netware 5 aufrüsten.
Bei der automatischen Disk-Controller-Treiberauswahl kommt nur noch die Meldung “Please Wait”. Zudem lässt sich nicht in die Systemkonsole wechseln, um
nachzusehen, warum das System die Treiber nicht laden
kann. Für den LH Pro gibt es von HP auch keine Netware-5-zertifizierten HAM-Treiber für den Controller (MEGA4_XX. HAM). Der LH Pro ist darüber hinaus ein älteres Modell. Vom HP-Support erfuhren wir, dass für diesen Server auch keine HP-Treiber mehr geschrieben werden; hier müssen also auf jeden Fall die von Novell mitgelieferten Treiber eingesetzt werden. Doch weder bei
Novell noch bei Hewlett-Packard lässt sich ein HAMTreiber aufspüren. Gibt es überhaupt einen passenden
Treiber für diesen Maschinentyp?
Bei der ersten nicht-funktionierenden Installation wurde
von CD gebootet. Hier sind auch bei Compaq Installationsprobleme bekannt. Aber auch nachdem von der Festplatte gebootet wurde, konnte die Installationsroutine die Treiber
nicht finden. Es brachte auch nichts, die Treiber von der CD
manuell in das Nwserver-Verzeichnis zu kopieren. Erst als
diese in das Root-Verzeichnis von C: eingespielt wurden,
ließen sich vor der automatischen Treiberauswahl die Treiber
von Hand laden (in diesem Falle SCSIHD.CDM und
MEGA4_XX.HAM). Damit konnte der Server ohne Probleme weiterinstalliert werden.
(Computer 2000 Deutschland GmbH/mw)
INTERNET MAIL CONNECTOR
UND EXCHANGE SERVER
Wir möchten nur den Internet Mail Connector auf einem anderen Server installieren. Ist es möglich, diesen
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
Kontakte auswählen und adressieren. Nun verfügen Sie über
eine zentrale Ablage, die von jedem Benutzer aus erreichbar ist.
(Computer 2000 Deutschland GmbH/mw)
Dienst unabhängig von Exchange zu installieren, und
braucht man eine zusätzliche Lizenz dafür?
ARCSERVE IT 6.5 MIT WINDOWS
NT SERVER UND SERVICE-PACK 5
Es ist durchaus möglich, dass der Internet Mail Connector
auf einem anderen Server installiert wird. Dennoch benötigen
Sie dazu einen Windows-NT-Server inklusive einem MS-Exchange-Server (mindestens in der Standardausführung). Auf
diesen Exchange Server können Sie dann explizit den IMC installieren und verwalten, ohne dass auf dem ersten oder anderen Server(n) der IMC installiert sein muss. Allerdings ist es
notwendig, dass sich der Exchange Server in der gleichen
Exchange-Organisation befindet und dass eine Verbindung
zwischen den beiden Exchange-Servern besteht. Am vorteilhaftesten wäre es, wenn der Server in der gleichen ExchangeSite installiert wird, in der sich auch der erste Server befindet,
da Sie dadurch keine weiteren administrativen Aufwand betreiben müssen.
Lizenztechnisch benötigen Sie dafür eine weitere Windows-NT-Server-Lizenz und eine weitere Exchange Server-Lizenz, wobei hier die Standardlizenz reichen sollte.
Ich habe Arcserve 6.5 Enterprise Edition auf Windows
NT 4.0 Service Pack 5 installiert. Die Versionsanzeige
lautet 6.5 Build 620. Zusätzlich wurde der Cluster Patch
L045984.ZIP installiert (wegen Fehler “WINDISK ausführen”)
Jedes mal bei einem Neustart des Systems erscheint
im Eventlog-File unter “Anwendungen” folgende Meldung:
Ereignis-ID:7222
Quelle: CheyDiscovery
Art: Fehler
Kategorie: Abnormal
Beschreibung: Die Liste der Network-Ressourcen
konnte nicht geöffnet werden. (EC=87)
(Computer 2000 Deutschland GmbH/mw)
OUTLOOK-97-KONTAKTE
ALS E-MAIL-ORDNER EINBINDEN
Ich möchte einen Kontakte-Ordner im eigenen PostOffice freigeben. Andere Benutzer können diesen Ordner nicht als E-Mail-Ordner einbinden. Diese Möglichkeit wird nicht angezeigt unter “Eigenschaften” des Objekts. Der Besitzer des Kontakte-Ordners kann dies allerdings ohne weiteres. Was mache ich falsch?
Generell muss hierfür ein Exchange-Server als Mailserver
vorhanden sein. Sie können zwar anderen Benutzern die Berechtigung erteilen, auf diesen Ordner lesend zuzugreifen.
Diesen aber als E-Mail-Vorlage zu verwenden, ist nicht möglich.
Damit andere Benutzer den Kontaktordner als Mail-Vorlage
einsetzen können, sollte der Besitzer diesen Kontaktordner in
einen öffentlichen Ordner des Exchange-Servers kopieren und
über die Eigenschaften verschiedenen Benutzern das Recht
vergeben, darauf zugreifen zu dürfen.
Damit die Benutzer diesen Ordner verwenden können, müssen diese ihn als E-Mail-Adressbuchvorlage einstellen. Dies
wird über die “Eigenschaften” unter “Adressbuch” konfiguriert: “Dieses Adressbuch als E-Mail-Adressbuch verwenden”. Anschließend erscheint im Adressbuch “Outlook Adressbuch” ein weitere Eintrag namens “Kontakte” oder dem von
Ihnen gewählten Namen. Hier kann der Anwender jetzt die
76
L AN line 2/2000
Starten Sie aus dem Verzeichnis Arcserve das “Discovery
Configuration Tool” (Datei: DSCONFIG.EXE). Hier kann
der Discovery-Dienst gestoppt, gestartet und konfiguriert
werden. Überprüfen Sie die dort eingetragenen IP-Adressen
sowie die Subnet Mask auf Richtigkeit.
(Computer 2000 Deutschland GmbH/mw)
OUTLOOK-DATEIANHÄNGE
BEIM EMPFÄNGER NICHT LESBAR
Wenn aus Outlook 97 via Exchange Mails mit Dateianhängen an ein Empfänger-Mailsystem mit Eudora
Light 3.0 geschickt werden, kommen die Anhänge nur
als unleserlicher Block von ASCII/HEX-Zeichen an.
Der Exchange-Server kann beim Transferieren von Mails
über mehrere Connectoren wie beispielsweise den MS Mail
Connector oder den cc:Mail Connector in die Attachments
eingreifen und diese abändern. Es wird daher empfohlen, das
Service-Pack 2 für Exchange zu installieren. Sie können alternativ auch das SP2_55xi.exe einspielen, das speziell die
Connectoren von Exchange aktualisiert. Dieses liegt zwar nur
in der englischen Version vor, kann aber auf deutschen Servern eingesetzt werden.
(Computer 2000 Deutschland GmbH/mw)
ARCSERVE IT 6.5 KANN
NETZWERK-RESSOURCEN NICHT DURCHSUCHEN
Seit Arcserve It 6.5 Build 620 unter Windows NT Server mit Service-Pack 5 installiert ist, erscheint im Ereig-
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
nisprotokoll die Meldung: “ID 7022. Die Liste der Netzwerk-Ressourcen konnte nicht durchsucht werden,
(ec=87).abnormal, Quelle: Chey Discovery.”
Arcserve It lässt sich starten, die Daten der Bänder
können gesichert und wieder eingespielt werden, nur im
Protokoll tritt eben diese Meldung auf.
Die Meldung wird vom Cheyenne-Discovery-Dienst ausgegeben. Dieser Dienst schickt Broadcasts beim Start des
Dienstes beziehungsweise des Servers und dann alle 48 Stunden (Standardeinstellung). Mit dem Tool Dsconfig.exe im Arcserve-Verzeichnis können Sie den Dienst konfigurieren und
die TCP/IP-Einstellungen überprüfen.
(Computer 2000 Deutschland GmbH/mw)
griff nur durchgeführt werden, wenn der Port 1433 der
Firewall offen ist.
Unter folgenden Adressen sind die entsprechenden Patches
erhältlich:
– für Intel-Prozessoren:
http://www.microsoft.com/Downloads/Release.asp?Relea
seID=16923
– für Alpha-Prozessoren:
http://www.microsoft.com/Downloads/Release.asp?Relea
seID=16924
Die drei Dateien, die im Patch enthalten sind, müssen in das
Verzeichnis MSSQL7/BINN kopiert werden, da der Patch das
SQL-Verzeichnis nicht lokalisiert und die Dateien nicht automatisch dorthin kopiert werden.
Quelle:
http://www.microsoft.com/security/bulletins/MS99059.asp
(R2R EDV-GmbH/mw)
EXCHANGE-SERVER
ZWISCHEN ZWEI STANDORTEN
Wir wollen zwischen zwei Standorten Windows NT Server und Exchange einrichten. Worauf muss besonders
geachtet werden?
Zwischen beiden Standorten der Windows-NT-Domänen
sollten Vertrauensstellungen eingerichtet werden. Bei
Exchange ist es wichtig, dass der Organisationsname identisch ist, Site- und Server-Name sollten unterschiedlich sein.
Installieren Sie den Siteconnector und geben in der letzten
Karteikarte des Siteconnectors den Exchange Service Account von der anderen Windows-NT-Domäne an.
Installieren Sie dann den Connector zur Verzeichnisreplikation. Dadurch werden die Benutzerinformationen aus den
Adressbüchern ausgetauscht.
(Computer 2000 Deutschland GmbH/mw)
MALFORMED TDS PACKET
HEADER BEI MS SQL SERVER 7.0
Im Microsoft Security Bulletin (MS99-059) wird ein
neuer Patch beschrieben, der die “Malformed TDS
Packet Header”-Sicherheitslücke behebt. Betroffen davon ist der Microsoft-SQL-Server 7.0.
Wenn ein spezielles TDS-Paket an den SQL-Server gesendet wird, kann dieses den SQL-Service zum Absturz
bringen. Die Sicherheitslücke erlaubt jedoch keinen unberechtigten Zugriff auf die Daten des Servers, ebenso
wie es einem Angreifer nicht möglich ist, administrative
Kontrollrechte auf der Maschine zu erlangen. Eine betroffene Maschine läuft wieder, nachdem der SQL-Service neu gestartet wurde. Von außerhalb kann der An-
78
L AN line 2/2000
NEUE WINDOWS-9X-SICHERHEITSLÜCKE
Microsoft hat ein neues Security Bulletin (MS99-052)
veröffentlicht, um die sogenannte “Legacy Credential
Caching” Verletzbarkeit, eine neue Sicherheitslücke unter in Windows 95 und Windows 98, zu beheben. Durch
die Sicherheitslücke kann das Netzwerkkennwort eines
Benutzers in Klartext aus dem Cache bezogen werden.
Windows for Workgroups war mit einem RAM-basierenden Caching-Mechanismus ausgestattet, der die
Netzwerkzugangsdaten des Benutzers in Klartext speicherte. Dieser Mechanismus wurde teilweise im Windows-95- und Windows-98-Design übernommen, auch
wenn er von beiden nicht verwendet wird. Ein böswilliger
User kann nun mit Hilfe dieses Mechanismus die Netzwerkzugangsdaten der Person, die die Maschine als letztes im Netzwerk benutzt hat, erlangen. Allerdings darf
der Rechner seit der letzten Netzwerksitzung nicht mehr
neu gebootet worden sein.
Unter folgenden Adressen sind entsprechende Patches erhältlich:
– Windows 95:
http://www.microsoft.com/windows95/downloads/con
tents/WUCritical/password/default.asp
– Windows 98:
http://www.microsoft.com/windows98/downloads/con
tents/WUCritical/password/default.asp
Quelle:
http://www.microsoft.com/security/bulletins/MS99052.asp
(R2R EDV-GmbH/mw)
www.lanline.de
netzLÖSUNGEN
NUR NICHTS ÜBERSTÜRZEN
Neue IT-Service-Kultur
will gut geplant sein
Mit expandierenden Intranets und der Forcierung des E-CommerceGeschäfts ist das Management zunehmend gefordert, Transparenz in
die eigenen Geschäftsabläufe mit allen daran beteiligten Teilprozessen
zu bringen. Nur so kann es den internen wie externen Ansprüchen an
hoch verfügbare und wirtschaftliche Geschäftsprozesse noch Herr werden. In dieser Ausgangssituation kommt der IT die Rolle zu, sich einerseits dem ganzheitlichen Blick auf die Geschäftsprozesse unterzuordnen und andererseits ihre Verfügbarkeit und Wirtschaftlichkeit über
die gesamte Prozesskette hinweg zu garantieren.
ochverfügbare und wirtschaftliche
Geschäftsabläufe lassen sich am bestem mit dem garantieren was man heute
unter dem Begriff Service-Level-Management (SLM) zusammenfasst. Nur SLM
macht es möglich, dass im Unternehmen
der notwendige Wandel zu einer IT-Service-Kultur nach innen wie nach außen
vorangetrieben werden kann. ServiceLevel-Management richtig eingesetzt,
heißt im Idealfall, die IT-Kosten zu senken und parallel den IT-Service messbar
zu steigern. Die generellen Hebel dazu
sind:
– ein Qualitätsmanagement, um den Geschäftsprozessen im Sinne von ITDienstleistungen die ihnen gebührende
Leistungsfähigkeit und Wirtschaftlichkeit zu verleihen,
– Managementmechanismen, um die Risiken bei der Erbringung solcher ITDienstleistungen zu minimieren,
– praktikable Verfahrensweisen, um den
ISO9000-Standard für wohlgeordnete
Geschäftsabläufe wirkungsvoll zu unterstützen.
Dazu gilt es, die Gesamtheit aller zur
Abwicklung des Geschäftsprozesses eingesetzten Ressourcen wie Hardware,
Software, Verbindungen und Dienstleistungen inklusive der Hilfestellung für
H
80
L AN line 2/2000
die Benutzer effizient zu planen, zu überwachen und zu steuern.
SÄULEN DES SERVICE-LEVEL-MANAGEMENTS Um die genannten Ziele zu er-
reichen, ist es erforderlich, eine Reihe
von Prozessen im Unternehmen einzuführen. Die notwendigen Management-
Bild 1. IT-Services müssen auf Geschäftsprozesse abgestimmt sein
Kernprozesse sind (in chronologischer
Einsatzreihenfolge):
– Software-Verteilung: um Programme
schnell und wirtschaftlich von zentraler
Stelle aus verteilen zu können und zentral
stets über den aktuellen Stand der eingesetzten Software informiert zu sein,
– Konfigurationsmanagement: um Parametereinstellungen für Server und Clients zentral zu halten und zu pflegen
und bei Bedarf wirtschaftlich und
schnell auf die Rechner zu übertragen,
– Remote Control: um die Konfigurationen auf den Clients in definierten Zeitintervallen automatisch abfragen und
Veränderungen selbsttätig an die zentrale Konsole melden zu können,
– Change-Management: um Systemwechsel, beispielsweise von Windows98-Clients auf Win-NT- beziehungsweise Windows-2000-Clients, wohlkoordiniert durchzuführen,
– Helpdesk: um den Benutzern bei ihrer
täglichen Arbeit in Problemfällen gezielt zur Seite zu stehen,
– Problemmanagement: um Fehler und
potentielle Fehler innerhalb des IT-Systems frühzeitig zu erkennen und gezielt entgegenzusteuern,
– Kapazitätsmanagement: um alle für die
Abwicklung der Geschäftsprozesse
notwendigen Ressourcen wie Netzwerkkomponenten, Arbeitsspeicher,
Plattenkapazitäten, Ein- und Ausgabeeinheiten sowie Verbindungen stets im
Überblick zu behalten,
– Verfügbarkeitsmanagement: um steuernd auf die Ressourcen Einfluss nehmen zu können und so insgesamt eine
hohe Verfügbarkeit der Geschäftsprozesse zu bewerkstelligen,
– Kostenermittlung: um alle für das Service-Level-Management anfallenden ITKosten verbrauchsnah aufzuzeichnen,
– Kostenverrechnung: um die anfallenden Kosten ins richtige Kostenschema
zu bringen und gezielt den kostenverursachenden Stellen zuzuweisen,
– Katastrophenplanung: um mit geeigneten Vorkehrungsmaßnahmen einem
Teil- oder Komplettausfall der IT entgegentreten zu können.
STARTVORAUSSETZUNGEN PRÜFEN
Wie und in welchem Umfang das Service-Level-Management im Unternehmen umgesetzt werden kann, hängt
letztlich von den technischen Startvoraussetzungen ab. Mit der Chronologie
der Management-Kernprozesse, die
www.lanline.de
netzLÖSUNGEN
künftig das Service-Level-Management
tragen sollen, ist in der Regel auch die
Planungs- und Umsetzungsreihenfolge
vorgegeben. Grundsätzliche Voraussetzung für SLM ist eine zentrale Inventarisierungsdatenbank, in der alle Parameter für die zu nutzenden Ressourcen
verfügbar sind. Darin sollten nicht nur
die technische Sicht abgebildet, sondern auch ergänzende Informationen
wie Vertragsdaten erfasst werden. Erst
diese ganzheitliche Sicht auf den IT-Bestand gewährleistet eine effiziente
Helpdesk-Unterstützung, weil nur mit
dem umfassenden Zugriff auf die Inventarisierungsdaten ein leistungsfähiges Asset-Management möglich ist.
Gleichzeitig verhilft das umfassende
Wissen um die eingesetzte Hard- und
Software dazu, IT-Beschaffungsmaßnahmen gezielt voranzutreiben.
Die zentralen Inventarisierungsdaten
bilden zudem den unverzichtbaren
Grundstock für die Managementdisziplinen der ersten Realisierungsetappe für
SLM – neben Helpdesk Software-Verteilung, Remote Control sowie Konfigurations- und Change-Management. Nur das
Problemmanagement als sechste Disziplin zur Komplettierung der ersten SLMEtappe greift nicht auf die Inventarisierungsdaten zurück.
Mit welchem Produktansatz der Hebel
zur Lösung dieser ersten Service-LevelManagement-Etappe im Unternehmen
angesetzt werden sollte, hängt ab:
– von der Installationsgröße,
– dem Verteilungsgrad der Installation,
– der mehr oder weniger heterogenen
Ausprägung der IT,
– dem funktionalen Umfang der angestrebten SLM-Lösung,
– dem geforderten Integrationsgrad der
SLM-Lösung,
– dem Anspruch des Managements, in
welchem Maße eine ganzheitliche
Sicht der Geschäftsprozesse aus dem
Managementsystem heraus erreicht
werden soll,
– dem IT-Budget.
ANGEMESSENER LÖSUNGSANSATZ Hat
die Installation einen geringeren Umfang
(bis 200 Clients) oder ist sie weitgehend
homogen, ist das Management gut mit Lösungen wie Express von Altiris oder Net
Install von Net Support im Stand-aloneBetrieb beraten, die sowohl Inventarisierung, Software-Verteilung als auch Remote Control und Konfigurationsmanagement abdecken. Change- und Problemmanagement müssen dann mit Zusatzlösungen wie Info Vista von Info Vista, die Helpdesk-Funktionalität mit Zusatzlösungen
Bild 2. Die zentralen Inventarisierungsdaten bilden zudem den unverzichtbaren Grundstock für die Managementdisziplinen der ersten Realisierungsetappe für SLM
www.lanline.de
L AN line 2/2000
81
netzLÖSUNGEN
Wirtschaftlicher Roll-out muss sein
Nicht vergessen werden für einen kostensparenden Start ins Service-Level-Management
sollte der Einsatz eines wirtschaftlichen Roll-out-Verfahrens. Es ermöglicht, grundsätzliche
Installations- und Konfigurationsparameter zu Office, E-Mail-System, Web-Browser,
Systemwerkzeugen sowie zu Netzwerk-, ISDN- und Grafikkarten von zentraler Stelle aus
auf die in der Regel Microsoft-Clients zu überspielen. Erst dann kann die Software-Verteilung mit der Distribution der Anwendungen greifen.
Imaging ist dafür zweifellos die geeignete Methode. Zum Ablauf: Über Werkzeuge wie
Ghost von Symantec, Image Cast von Micro House oder Rapideploy von Altiris wird per
Mausklick ein sogenanntes Image mit allen erforderlichen Installations- und Konfigurationsparametern erstellt. Dieses Image, ein 1:1-Abbild der Festplatte, wird dann mittels Cloning
vervielfältigt und auf die entfernten Clients kopiert. Der erhebliche Vorteil dieses Ansatzes:
Die Installation und Konfiguration eines PCs dauert nur etwa 15 bis 20 Minuten, im
Vergleich zur Attendend-Installation zwei bis drei Stunden. Zudem können per Imaging, anders als mit Unattendend Installation, bis zu fünf PCs gleichzeitig zur Einsatzreife gebracht
werden.
wie Quetzal/SC von Data Watch bewältigt
werden. Hinzu kommt in diesem Fall
natürlich die zusätzliche Integrationsarbeit
zur Einbindung dieser Disziplinen in die
SLM-Basislösung.
Bei einer Installationswelt mittleren
Umfangs (bis zu 1000 Clients) und einem
mittleren Verteilungsgrad ist das Unternehmen mit Produktlösungen wie Microsoft SMS (System Management Server)
oder Novell Zenworks bei einer hohen Präsenz dieser Herstellerwelt innerhalb der Installation sowie Aim IT von Cheyenne, Tivolis IT Director oder CAs Workgroup
Edition gut beraten. In diesem Fall stellen
zumindest die herstellerübergreifenden
Lösungsansätze auch Werkzeuge zum
Change- und Problemmanagement bis hin
zur Helpdesk-Funktionalität bereit, die
deshalb nicht extra mit hohem Zeit- und
Kostenaufwand integriert werden müssen.
Oder das Unternehmen setzt auf die Framework-Lösung Open Master von Bullsoft, die sich oft bereits bei dieser mittleren
Installationsgröße als rentabel erweist.
Ist die IT umfangreich, über viele Standorte verteilt und zudem heterogen, lohnt es
sich in der Regel, SLM unter dem Dach eines ganzheitlichen Managementsystems
wie CA Unicenter TNG, Tivoli Enterprise,
Bullsoft Open Master oder HP Open View
anzustoßen. Zumal diese Lösungen auch
Werkzeuge für den weiteren Ausbau des
Service-Level-Managements bieten wie
Kapazitäts- und Verfügbarkeitsmanage-
82
L AN line 2/2000
ment. Selbst Kostenermittlung und Kostenverrechnung sind gegebenenfalls bereits
unter dem Framework möglich, beispielsweise unter Open Master von Bullsoft.
Freilich muss das Unternehmen dem
Anbieter solcher umfassenderen Frame-
tiris nur rund 160 Mark pro Client an Lizenzkosten. Unter Tivoli Enterprise ist der
Anwender dagegen mit fast dem Vierfachen, rund 600 Mark pro Client, dabei. Der
Framework-Ansatz mit Open Master hat
dagegen für den Anwender nur Lizenzkosten zwischen 150 und 200 Mark pro Client zur Folge, wobei diese Software in der
200-Mark-Ausprägung neben der Verteilungsfunktionalität auch die komplette Betriebssysteminstallationen und beispielsweise die Reparatur von defekten Betriebssystemen einschließt.
ZWEITE SLM-ETAPPE NICHT ÜBEREILEN
Wie und wann das Unternehmen dann auf
der Basis der ersten SLM-Etappe zu einer
umfassenderen SLM-Funktionalität aufbricht, hängt von mehreren organisatorischen und technischen Faktoren ab. Spätestens die Disziplinen Kapazitätsmanagement, Verfügbarkeitsmanagement, Kostenermittlung und Kostenverrechnung setzen unternehmensintern einen Wandel in
Bild 3. Bei allen Disziplinen des SL-Managements steht der Kunde im Mittelpunkt
work-Lösungen insgesamt auch die in Anspruch genommene Managementfunktionalität höher honorieren, insbesondere bei
der IBM/Tivoli-Lösung. Die SoftwareVerteilung beispielsweise kostet dem Anwender mit Lösungen wie Express von Al-
Richtung IT-Service-Kultur voraus. Nur
wenn sich die Organisation mit der Zentralisierung aller IT-Abteilungen zu einer Verantwortung durchgerungen hat und die IT
technisch wie organisatorisch als Erfüllungsgehilfen für die darauf aufsetzenden
www.lanline.de
netzLÖSUNGEN
Geschäftsprozesse sieht, wird die zweite
Planungs- und Realisierungsetappe für das
Unternehmen letztlich Früchte tragen können.
In diesem Zusammenhang hängt die
Umsetzung der zweiten SLM-Etappe auch
vom technischen Integrationsgrad ab, der
innerhalb der IT bereits etabliert wurde.
Das sind die Fragen, die sich das Management in diesem Kontext beantworten sollte:
– Ist mit der ersten SLM-Etappe bereits
der angestrebte Integrationsgrad zwischen den Managementdisziplinen erreicht worden? Nur wenn diese SLMBasis verlässlich steht, sollte an einen
weiteren Ausbau des Service-Level-Managements gedacht werden.
– Inwieweit wurden die Datenbestände
der unterschiedlichen Datenbanksysteme schon zu einem logischen Datenbestand zusammengeführt? Nur wenn diese Datenbestände logisch integriert sind,
werden alle erforderlichen Informationen direkt in bereichsübergreifende Geschäftsprozesse einfließen und damit
durchgehend überwacht und gesteuert
werden können.
– Wie steht es um die Zentralisierung der
Benutzerprofile mit den wichtigsten Systemressourcen? Nur wenn diese Profile
über die Verzeichnissysteme der eingesetzten
(Netzwerk-)Betriebssysteme
und Anwendungen zentral hinterlegbar
sind, werden die Prozesse und Prozessbeziehungen im Netz herstellerübergreifend transparent sein. Zudem kann nur
über eine zentralisierte Benutzeradministration die Überwachung, Steuerung
und Verwaltung des Gesamtsystems
wirtschaftlich gestaltet werden.
– Inwieweit wurde bereits eine herstellerübergreifende Sicherheitsinfrastruktur
umgesetzt? Nur so kann die logische und
interaktive Gesamtheit an Daten und Systemressourcen verlässlich gegen Missbrauch und unberechtigte Zugriffe abgesichert werden. Auch in diesem
Kontext spielt die Zentralisierung der
Benutzerprofile aus den unterschiedlichen Verzeichniswelten eine wichtige
Rolle.
– Wie benutzerfreundlich sind die Bedieneroberflächen? Nur wenn die Benutzer-
www.lanline.de
oberflächen komfortabel und dennoch
übersichtlich gestaltet sowie auf den
ganzheitlichen Blick auf die Geschäftsprozesse abgestimmt sind, werden die
Benutzer dem Philosophiewechsel innerhalb der IT folgen wollen.
Darüber hinaus steht die Frage im Raum,
ob bereits hinreichend kompetentes Betriebspersonal zur Verfügung steht, um die
neue IT-Service-Kultur zu meistern. Andernfalls muss frühzeitig die gezielte Weiterbildung von Mitarbeitern in Angriff genommen oder neues Betriebspersonal eingestellt werden.
ACHILLESFERSE SLA Der verhaltene und
gut vorbereitete Aufbruch in die zweite
SLM-Etappe ist auch deshalb angeraten,
weil Service-Level-Agreements (SLA), um
geforderte Leistungen für einzelne Geschäftsprozesse über Weitverkehrsverbindungen hinweg abzubilden, buchstäblich
noch in den Kinderschuhen stecken. Dies
ist eine schmerzliche Achillesferse in expandierenden Intranets und sich rasant ausbreitenden E-Commerce-Verbünden, innerhalb denen die Weitergabeschnittstelle
“WAN” eine immer wichtigere Rolle
spielt. SLAs werden derzeit, wenn überhaupt, von den Telekommunikationsdienstleistern nur für grundsätzliche Leistungswerte garantiert wie generelle Verfügbarkeit der Verbindung, garantierte
Bandbreiten und in Ausnahmen die priorisierte Übertragung zeitkritischer Geschäftsanwendungen wie Echtzeitdaten,
Sprache und Video. Weiter reicht heute der
Arm der Telekommunikationsanbieter
nicht.
Das liegt auch daran, dass der Markt
kaum Telekommunikationsmanagementlösungen bietet, die diesen Dienstleistern
ermöglichen könnten, solche Service-Level-Agreements weiter in die lokalen Kundennetze hinein zu rücken, indem sie die
vom Anwender im Rahmen des ServiceLevel-Managements definierten Leistungswerte abbilden. Bei einem genauen
Blick in den Weltmarkt sind derzeit nur
zwei Lösungsansätze zu finden, die diesem
Anspruch annähernd gerecht werden:
Open View Element Manager Framework
von HP und Open Master/TMN Master
Ohne interne Bereitschaft
keine IT-Service-Kultur
Die Einführung der neuen IT-ServiceKultur steht und fällt mit der Bereitschaft
der Mitarbeiter, diese neue Kultur zu
akzeptieren. Zumal dafür persönliche Arbeitstechniken und gängige Abläufe geändert werden müssen. Deshalb sollten die
Folgen dieser Veränderungen bereits mit
der Planung des Service-LevelManagements den Mitarbeitern transparent
gemacht werden, ebenso wie die Vorteile,
die den Mitarbeitern aus der neuen IT-Service-Kultur und der ganzheitlichen Sicht
auf die Geschäftsprozesse erwachsen.
Wichtig in diesem Zusammenhang ist, dass
die Mitarbeiter erkennen, in welchen komplexen Strukturen und Vorgängen die ITService-Leistungen eingebunden sind und
welche Mittlerrolle sie darin spielen. Zudem muss die neue Rolle der IT-Abteilung
als Garant für die Gesamtheit aller
Geschäftsprozesse gegenüber den Mitarbeitern hinreichend publik gemacht werden,
inklusive der neuen Verfahrensschnittstellen zur Benutzerunterstützung.
Parallel muss aber auch internen Widerständen auf der Managementebene von
vornherein vorgebeugt werden. Nicht jeder
Bereichsverantwortliche und Kunde ist erfreut darüber, den tatsächlichen Aufwand
für den IT-Support innerhalb seiner Zuständigkeitsdomäne preisgeben zu müssen. Andererseits sind diese Bereichsverantwortlichen und Kunden dann oft schockiert,
wenn sie für den besseren IT-Service mehr
als für den schlechteren IT-Support der
Vergangenheit zahlen müssen, den eigenen
versteckten Aufwand natürlich nicht eingerechnet. Hier kann die Aufklärungsdevise
nur lauten, das Bewusstsein für die tatsächlichen IT-Kosten zu schärfen.
von Bullsoft. Vor allem der Bullsoft-Ansatz ist für ein durchgehendes ServiceLevel-Management
vielversprechend,
weil er als einziger Ansatz im Markt mit
der gleichen Architektur beide Welten bedient, LAN wie WAN. Große Hersteller
wie IBM/Tivoli und Computer Associates,
von denen man im Telekommunikationsmanagementumfeld eigentlich mehr
Präsenz erwarten könnte, sind gerade erst
in diese Richtung aufgebrochen.
(Ralf Buchsein, Geschäftsführer der
KESS DV-Beratung in Sankt Augustin/sm
L AN line 2/2000
83
SCHWERPUNKT: AUSFALLSICHERHEIT
HOCHVERFÜGBARKEIT
DAS OBERSTE ZIEL
AUSFALLSICHERHEIT
LÖSUNGEN FÜRS INTERNET-ZEITALTER
Hochverfügbarkeit
und Ausfallsicherheit
sind beliebte Schlagworte geworden.
Die verschiedensten
Produkte werden von
den Marketingabteilungen mit diesen
Labels versehen. Doch
worum geht es hier
eigentlich, auch und
gerade im InternetZeitalter? Die Verfügbarkeit von Daten
und Anwendungen an
jedem Ort und zu
jeder Zeit – so lautet
die Antwort auf diese
rhetorische Frage.
84
L AN line 2/2000
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
Das Internet verändert alles: Ging es
früher beim Thema Ausfallsicherheit vor
allem um Daten, rückt in Zeiten von
E-Commerce und E-Business immer mehr
die Hochverfügbarkeit der Anwendungen
in den Mittelpunkt. Hochverfügbarkeit
wird hier geradezu zu einem Synonym für
Ausfallsicherheit. Denn lange Antwortzeiten wirken für den potenziellen Kunden
wie ein Server-Ausfall, er wechselt per
Mausklick zum nächsten Anbieter, das Ge-
schäft ist verloren. Eine Stunde Ausfallzeit
von E-Commerce-Applikationen bedeutet
im Durchschnitt pro Stunde Umsatzeinbußen von rund 60.000 Euro.
Ähnliches gilt für die Anbindung von
Telearbeitern oder die Abwicklung von
Geschäftsbeziehungen via Internet.
Denn Ausfallzeiten wegen mangelnder
Verfügbarkeit führen auch hier zu erhöhten Kosten und Produktivitätseinbußen. Schließlich machen auch Unter-
nehmen, die das Konzept des Server-based Computing in ihrem Hause anwenden, immer mehr die Erfahrung, dass
Ausfallsicherheit und Hochverfügbarkeit der Anwendungen zusammengehören. Denn was nützen schon Daten,
wenn die Applikation, mit der die Informationen gelesen und bearbeitet werden, nicht mehr zur Verfügung steht?
Unternehmen brauchen daher integrierte Gesamtlösungen, die alle drei Dimensionen der Ausfallsicherheit abdecken: Sicherung der Daten, Sicherung der Anwendungen sowie deren
Hochverfügbarkeit.
SKALIERBARE
BACKUP-LÖSUNGEN
FÜR DATEN Der erste Schritt in einem
durchgängigen Sicherungskonzept sollte
natürlich die Sicherung der Daten sein,
denn der Datenbestand der Unternehmen
verdoppelt sich durchschnittlich alle
sechs bis zwölf Monate und damit auch
das wertvollste Firmenkapital. BackupLösungen müssen deshalb mit diesem
Kapital mitwachsen können und gleichzeitig eine hohe Zugriffsgeschwindigkeit
garantieren. Daher empfiehlt es sich, so
genannte RAID-Systeme (Redundant
Array of Independent Disks) einzusetzen,
die Daten in der Regel auf die verschiedenen Laufwerke verteilen und redundant speichern.
Bei erhöhtem Platzbedarf werden einfach weitere Platten hinzugefügt. Zusätzliche Kriterien, die beim Kauf entscheidend sind: Welche Durchsatzraten
werden benötigt? Greifen mehrere Fileserver oder Workstations auf den Datenspeicher zu? Wie viele Laufwerke
lassen sich über einen einzigen Controller steuern? Fällt der Datenspeicher bei
Reparaturarbeiten aus? Unternehmen,
die auf Investitionssicherheit großen
Wert legen, sollten deshalb von Anfang
an moderne Disk-Arrays verwenden.
Denn nur diese bieten SCSI- und FibreChannel-Schnittstellen für Durchsatzraten von bis zu 100 MBit/s, Hot-Fixbeziehungsweise Hot-Swap-Funktionen sowie die Steuerung von 100 Laufwerken und mehr über einen einzigen
Controller.
www.lanline.de
L AN line 2/2000
85
SCHWERPUNKT: AUSFALLSICHERHEIT
APPLIKATIONEN ZU JEDER ZEIT Abge-
sehen von einer effektiven Speicherlösung müssen Unternehmen, um ihre Ge-
Software stellt eine Versicherungspolice
dar, denn sie speichert alle Konfigurationsinformationen des Systems, das ge-
Hochverfügbarkeitslösung durch Server-Ausfallabsicherung
schäfte optimal erledigen zu können,
rund um die Uhr den Zugriff auf ihre unternehmenskritischen Applikationen sicherstellen. Die eleganteste Lösung für
dieses Problem stellen Server-Cluster
dar. Nur sie garantieren sowohl die permanente Verfügbarkeit der Anwendungen als auch – über Lastverteilung – den
schnellen Zugriff darauf.
Ersteres wird in einer sogenannten Aktiv-Passiv-Konfiguration gewährleistet,
in der der zweite Server erst beim Ausfall
des ersten einspringt. Die andere Variante, die Aktiv-Aktiv-Konfiguration bietet
darüber hinaus den Vorteil, die eingehenden Benutzeranfragen an die am wenigsten ausgelastete Anwendung weiterzuleiten. Werden die zu einem Cluster verbundenen Server zudem über eine separate Leitung und Netzwerkkarte miteinander verbunden, entsteht eine Sicherungs- und Hochverfügbarkeitslösung,
die keine Bandbreiten im LAN belegt.
Auf jeden Fall sollte ein Unternehmen
jedoch eine Lösung einsetzen, die mit einer Disaster-Recovery-Software ausgestattet ist. Denn kein System kann letztlich vor dem Ausfall auch des gesamten
Server-Clusters schützen. Eine solche
86
L AN line 2/2000
schützt werden soll und gibt diese an die
im Netzwerk zusammengeschlossenen
Rechner weiter. Ist einer der Server wieder einsatzbereit, lassen sich die Informationen in dessen Speicher überspielen.
Dort werden dann die Anwendungsdaten
wieder hergestellt.
Eine andere Möglichkeit, Pannen oder
sonstigen technischen Ausfällen von Server-Clustern vorzubeugen, ist die redundante Bereitstellung der Anwendungsdaten an verschiedenen Standorten. Die
Spiegelung findet in diesem Fall über
WAN statt.
Solche Systeme, die sich besonders für
größere Unternehmen oder Finanzdienstleister anbieten, müssen natürlich auch
das Bandbreitenproblem lösen. Dies geschieht am besten durch Lösungen, die
nur die Änderungen in Echtzeit spiegeln,
nicht jedoch die Anwendungsdateien.
Solche Systeme bieten darüber hinaus die
Möglichkeit, die Datentransferrate an die
im Netz zur Verfügung stehende Bandbreite exakt anzupassen. “Throttling”
oder Drosselung nennen das die Hersteller.
Kaum ein Unternehmen kann es sich
heute leisten, mit seinen Produkten und
Dienstleistungen im Internet nicht präsent zu sein. Systemausfälle oder zu
lange Antwortzeiten sind nicht hinnehmbar, denn der Image- und Kundenverlust sind nur schwer rückgängig zu
machen. Für E-Commerce-Anbieter ist
eine stabile EDV- und Netzwerkinfrastruktur, die einen unterbrechungsfreien Betrieb des Onlineangebots garantiert, unabdingbar.
Systemausfälle oder zu lange Antwortzeiten, die auf Überlastung der Server zurückzuführen sind, können zu
Einbußen in Millionenhöhe führen. Anbieter großer Websites benutzen daher
Web-Server-Farmen. Denn nur mit ihnen lässt sich die ständig steigende Zahl
an Anfragen bewältigen. Gleichzeitig
dient der Cluster auch als Backup-Lösung, falls ein oder mehrere Server ausfallen.
Wichtigster Baustein dieser ServerFarmen sind Load-Balancing-Systeme.
Sie sorgen für eine Verteilung der eingehenden Anfragen auf die Server innerhalb eines Clusters. Load-Balancer
existieren sowohl in Hardware- als auch
in Software-Form beziehungsweise als
Kombination. Die Hardware-Lösungen
sind Router oder Switches, die mit einer
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
ERP:
780.000 Euro
SCM:
660.000 Euro
E-Commerce:
60.000 Euro
Internet Banking:
42.000 Euro
Customer Service Center: 222.000 Euro
POS:
210.000 Euro
Messaging:
60.000 Euro
*) Durchschnittswerte pro Stunde
Quelle: Legato Systems/Computerlinks
Lastverteilungs-Software
ausgestattet
sind. Die Software-Lösungen residieren
auf Back-end-Servern. Load-Balancer
werden stets paarweise eingesetzt, damit
sie nicht selbst zur Schwachstelle im System werden. Je nach Modell reicht die
Leistungsfähigkeit neuerer Load-Balancer von einigen 1000 bis zu beispielsweise 3,5 Millionen Anfragen gleichzeitig.
Doch moderne Load-Balancer können noch mehr: Sie überwachen nicht
nur unterschiedliche Parameter wie die
CPU-Auslastung oder die Verarbeitungsgeschwindigkeit der einzelnen Internet-Dienste auf jedem einzelnen Server. Vielmehr werten intelligente Agenten auch Informationen aus, die über die
oben genannten Standardparameter hinausgehen. Dazu zählen insbesondere
die Belegung des Arbeits- und des vir-
tuellen Speichers oder der Antwortstatus eines Servers. Dadurch lassen sich
die Antwortzeiten weiter optimieren
und mögliche Engpässe schon im Vorfeld vermeiden.
Weiterer Vorteil von Load-Balancern
der jüngsten Generation: Lastverteilung
auch auf Applikationsebene durch Layer-7-Routing. Wiederum sind es intelligente Agenten, die Informationen über
Status, Verfügbarkeit und Reaktionszeit
von Applikationen an die Load-Balancer liefern. Insbesondere ApplicationService-Provider (ASPs) dürften an dieser Technologie interessiert sein. Im Sinne von Customer Relationship Management schließlich erlauben die neuesten
Load-Balancer über Cookie-Routing die
Definition von verschieden Service-Ebenen. Damit können zum Beispiel Fluggesellschaften die Anfragen besonders treuer Kunden bevorzugt vom nächsten verfügbaren Server bearbeiten lassen. Dies
erhöht die Kundenzufriedenheit und damit Kundenbindung.
Da in Zukunft auch übers Internet bezahlt wird oder beispielsweise Aktien
gekauft und verkauft werden, müssen
Banken und andere Finanzdienstleister
zunehmend an das Load-Balancing von
geografisch verteilten Server-Farmen
denken. Richtungsweisend in dieser
Hinsicht ist die jüngste Entscheidung
der Securities Exchange Commission
(SEC), der US-amerikanischen Börsenaufsicht, die Online-Broker verpflichtet, mindestens zwei geografisch verteilte Sites zu betreiben.
Auch die hierfür notwendigen Technologien sind bereits vorhanden. Diese
sorgen nicht nur für die Lastverteilung
sicherer SSL-Kanäle, sondern leiten
auch zum Beispiel die aus Deutschland
kommenden Anfragen an eine US-amerikanische Bank auf eine europäische
Mirrorsite um. Verzögerungen werden
damit ausgeschlossen, der Datenschutz
beim Zahlungsverkehr ist garantiert.
FAZIT Ausfallsicherheit lässt sich mit der
heraufziehenden Internet Economy nicht
mehr auf den bloßen Sicherungsaspekt reduzieren. Vielmehr müssen sowohl Daten
als auch Anwendungen zu jeder Zeit und
an jedem Ort sicher und hochverfügbar
sein. Unternehmen müssen auf ihrem Weg
zum E-Business deshalb ganzheitliche Lösungen implementieren, die gleichzeitig
skalierbar und auf ihre individuellen Anforderungen zugeschnitten sind. Die entsprechenden Technologien sind bereits
vorhanden.
(Richard Hellmeier, Vorstandsmitglied
der Computerlinks AG/pf)
Hochverfügbarkeitslösung durch applikationsabhängiges Load-Balancing und
standortübergreifendes logisches Content-Clustering
88
L AN line 2/2000
Weitere Informationen:
Computerlinks AG
Web: www.computerlinks.de
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
CLUSTER UND VERZEICHNISDIENSTE
Hochverfügbarkeit
verwaltbar machen
Hochverfügbarkeit ist heute in Unternehmen keine Seltenheit mehr,
doch der Aufwand dafür ist enorm. Eine Erleichterung für den Administrator zeichnet sich jetzt ab – die Kombination aus Hochverfügbarkeitslösung und Verzeichnisdiensten. Sie verspricht eine reduzierte
Komplexität beim Aufbau und bei der Verwaltung von Hochverfügbarkeitslösungen und hilft so, Kosten zu senken.
nter dem Begriff Hochverfügbarkeit
sind verschiedene Lösungen am
Markt erhältlich. Ausführung, Aufwendigkeit der Lösung, Zahl und Aufbau der
Komponenten sowie Verwaltung, Einrichtung und Konfiguration unterscheiden sich
erheblich. Zu Beginn bestand “Hochverfügbarkeit” darin, zwei Rechner zu haben,
die ähnlich oder identisch konfiguriert waren. Beide verfügten meist auch noch über
redundante Komponenten wie zwei Netzteile und andere wesentliche Baugruppen.
Nur einer der Server war im Einsatz, der
zweite wartetet darauf, dass der andere
ausfiel. Ausfallzeiten zogen sich allein
schon wegen des Umbaus in die Länge und
erzeugten damit zusätzlich Kosten.
U
STANDBY-SERVER Die ersten Verbesse-
rungen für diese Systeme betrafen die Ausfallzeiten. Um diese zu senken, besonders
durch die Vermeidung von aufwendigen
Umbauten im Fehlerfall, gingen die Administratoren dazu über, den zweiten Server
ebenfalls mit dem Netz zu verbinden. Die
Geräte sind in dieser Konstellation im HotStandby-Betrieb, jeweils ein Standby-Server sichert einen bestimmten Arbeits-Server. Dieser ist aktiv ins Netz integriert und
erledigt die anfallenden Anfragen. Der
zweite Server, der die Funktion der Ausfallsicherung übernimmt, läuft zwar mit,
erfüllt aber keine aktiven Aufgaben. Die
Verbindung der Server erfolgt über eine
spezielle Signalleitung (Heartbeat), die re-
Hochverfügbarkeit durch “Hot Standby“: Many to one
90
L AN line 2/2000
gelmäßig die Verfügbarkeit des ArbeitsServers übermittelt.
Einzige Voraussetzung für den problemlosen Failover, den Übergang der Systemdienste von einem auf einen anderen Server, war die gemeinsame Nutzung des
Massenspeichers. Dies erreichten die ITVerantwortlichen mit externen Speicherlösungen, die aufwendig zu konfigurieren
und teuer waren. Außerdem war noch kein
hundertprozentiger Failover möglich, die
Anwender im Netz mussten sich erneut anmelden und die Laufwerke dem anderen
Server zuordnen.
Anfänglich war Standby nur im Verhältnis eins zu eins zu realisieren, also jeweils
nur ein Server durch einen anderen zu sichern, später verfeinerte sich das Konzept
zu “many to one”. Damit konnten mehrere
Server durch nur einen weiteren StandbyServer abgesichert werden. Doch auch diese Methode hatte den Eins-zu-eins-Nachteil: Lediglich einer der Server konnte vom
Standby-Server ersetzt werden, der Ausfall
eines zweiten Servers bedeutete bereits
den Verlust notwendiger Netzwerkdienste
und somit Leistungseinbrüche.
Eine weitere Verbesserung in kleinem
Umfang ist die Co-Standby-ServerTechnik, die bereits eine Verfügbarkeit
im Verhältnis zwei zu eins sicherstellt.
Server 2 sichert 1 ab, Server 3 die Nummer 2. Hat Nummer 2 bereits die Aufgaben von 1 übernommen, können im zweiten Schritt alle Dienste auf Server 3 übergehen.
Eine wesentlich effizientere Nutzung der
Hardware und eine – theoretisch – nahezu
unbeschränkte Ausfallsicherheit, Fachleute sprechen von einer Ausfallsicherheit
von n zu (n - 1), erlaubt der aktuelle Entwicklungsstand: Clustering ist die fortschrittlichste Entwicklung auf dem Gebiet
der Hochverfügbarkeit. Kein Hersteller für
Netzwerkbetriebssysteme, der nicht eine
solche Lösung im Programm hat. Von
Unix-Systemen schon längere Zeit bekannt, schließen die Intel-basierenden
Netz-Server jetzt auf. Netware, Windows
NT oder Linux, jedes dieser Betriebssysteme bietet Möglichkeiten, mehrere Server
zu einem Cluster zusammenzuschließen.
Die Vorteile gegenüber allen anderen be-
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
Hochverfügbarkeit durch Clustering
schriebenen Systemen sind erheblich: So
bieten Cluster-Lösungen eine sehr hohe
Verfügbarkeit, da beispielsweise bei Netware bis zu acht Server einen Cluster bilden können. Spätere Ausbaustufen werden weitere Server erlauben, im Pla-
nungsstadium befinden sich Szenarien
mit bis zu 32 Knoten. Derzeit könnten im
schlimmsten Fall bis zu sieben Server
ausfallen – alle Dienste wären noch verfügbar. Einzig die Antwortzeiten würden
in die Höhe gehen.
Gleichzeitig erhält der Anwender im
Normalbetrieb die volle Leistung aller
Rechner und damit kürzestmögliche Antwortzeiten bei interaktiven Anwendungen
oder schnellste Rechenzeiten bei BatchJobs. Load-Balancing ist die dafür verantwortliche Technologie. Alle im Cluster
ausgeführten Netzwerkdienste und Rechenaufgaben werden vom Cluster-Betriebssystem so auf die verfügbaren Prozessoren verteilt, dass diese ungefähr
gleich stark belastet sind. Trotz des notwendigen Verwaltungs-Overheads sorgt
diese Lösung für eine erhebliche Leistungssteigerung. Die teure Hardware wird
genutzt und steht nicht nur für den Fehlerfall bereit. Administratoren erhalten die
Möglichkeit, Übernahmeprozeduren für
den Fehlerfall, aber auch für notwendige
Wartungsarbeiten beliebig zu konfigurieren. Sie können beispielsweise bestimmen,
ob die Prozesse eines ausgefallenen Servers auf einen bestimmten Server übertra-
SCHWERPUNKT: AUSFALLSICHERHEIT
gen oder gleichmäßig auf alle verfügbaren
Server innerhalb des Clusters aufgeteilt
werden sollen. Die Installation und Einrichtung eines solchen Systems ist sehr
komplex. Wesentliche Gründe hierfür sind
der notwendige Informationsaustausch
über die Verfügbarkeit der einzelnen Knoten, ferner die benötigten Konfigurationsdaten für einen Failover sowie die zentrale
von den einzelnen Knoten physikalisch
losgelöste Datenhaltung. Auch die Wartung und der Betrieb stellen hohe Anforderungen an Planung und Know-how der
dafür verantwortlichen IT-Fachkräfte. Ändern wird sich dies allerdings durch die
Kombination der Cluster-Lösungen mit
den immer leistungsfähigeren Verzeichnisdiensten wie beispielsweise den NovellDirectory-Services (NDS) oder den Active-Directory-Services. Zentrale Konfiguration und Verwaltung führen zu einer
vereinfachten Handhabung der ClusterLösungen.
Im Verzeichnisdienst lassen sich alle Cluster-Daten erfassen und zentral administrieren
Ein Verzeichnisdienst ist eine große,
zentral angelegte Datenbank, in der der
Systemadministrator und der Anwender al-
le Eintragungen finden, die Objekte des
gesamten Netzwerks betreffen: Anwender,
Applikationen,
Netzwerkkomponenten
SCHWERPUNKT: AUSFALLSICHERHEIT
Novell-Clustering mit NDS
Die Kombination aus Cluster-Services
for Netware und dem Betriebssystem
Netware 5 bietet Anwendern die
Möglichkeit, die Ausfallzeiten im Netz
merklich zu reduzieren. In Problemsituationen bleibt die Funktion des Netzwerks
durch ein extrem schnelles Failover gewährleistet. Sobald ein Server im Cluster
ausfällt, verläuft dies in den meisten Fällen reibungslos und unbemerkt von den
Anwendern im Netzwerk.
Vorteile der Cluster-Services for Netware:
– Skalierbarkeit: Die Cluster-Services for
Netware unterstützen zur Zeit Cluster
mit acht Knoten, größere Konfigurationen werden möglich sein: Cluster mit
bis zu zwölf Knoten wurden bereits
vorgestellt.
– Einfache Handhabung: Die ClusterServices for Netware sind durch ihre
Integration in die NDS sehr flexibel
und einfach zu verwalten. Mit Hilfe der
Consoleone können Administratoren
alle Ressourcen im Cluster von einem
Punkt aus zentral verwalten. Ebenso
besteht die Möglichkeit, von außerhalb
über einen beliebigen Web-Browser zu
Überwachungszwecken auf den Cluster
zuzugreifen.
– Präventive Wartung: Die ClusterServices for Netware gestatten es, routinemäßige Wartungsarbeiten im Netz
vorzunehmen, ohne die Arbeit der Anwender im Netz unterbrechen zu müssen. Netzwerkressourcen oder Applikationen wie Novell Groupwise oder
Oracle-Datenbanken bleiben auch
während der Wartungsarbeiten verfügbar. Sie können auch schnell und einfach auf einen anderen Server im Cluster transferiert werden, für den Fall,
dass umfangreichere Wartungsarbeiten
am Netz vorgenommen werden.
– Unterstützung von Storage Area Networks: Mit der hohen Anzahl
unterstützter Knoten bereiten die Netware-Cluster-Services den Weg für
Storage Area Networks (SAN). Die
Cluster-Services for Netware bieten eine höhere Datendichte bei gleichzeitig
verbessertem Zugriff auf die Daten. Sie
ermöglichen die Administration der
Datenspeicher von einem Punkt aus
und die Durchführung eines OnlineBackups, ohne dass die Server laufen
müssen. Investitionen in
Hochgeschwindigkeits-SANs lassen
sich so optimal nutzen.
94
L AN line 2/2000
und Peripheriegeräte. Jedem dieser Objekte sind Eigenschaften zugeordnet, die zur
Vereinfachung der Verwaltung hierarchisch organisiert sind. Die Administrationen konzentriert sich damit auf einen zentralen Punkt, was mögliche Manipulation
von Daten erschwert und die Sicherheit
steigert. Gleichzeitig repliziert sich die Datenbank des Verzeichnisdienstes auf alle
Server im Netz und sichert so die Verfügbarkeit der Daten, damit auch im Fehlerfall
die Netzwerkdienste gesichert sind.
Innerhalb des Verzeichnisdienstes sind
die Objekte und ihre Eigenschaften gespeichert sowie deren Beziehungen untereinander. Darunter fallen Zugriffsrechte von
Anwendern etwa auf bestimmte Drucker,
die Freigabe von Informationen innerhalb
der Datenbankanwendungen im Netz und
ähnliches. Die Definition solcher Verzeichnisdienste innerhalb eines Netzes ist relativ
einfach, die Möglichkeiten, die diese Services bieten, dagegen weitreichend. Die Vorteile, die eine Kombination beider Technologien bringt, bestehen vor allem in der zentralen Verwaltung und Konfiguration der
Hochverfügbarkeitslösung sowie einer hohen Sicherheit im Betrieb. Die Verzeichnisinformationen replizieren sich auf jeden
Server. Sind im Directory die Konfigurationsdaten des Clusters wie Knotennamen,
IP-Adresse, Übernahmeordnung und ähnliches gespeichert, liegen sie auf jedem Server vor. Das sichert im Fehlerfall die notwendige Verfügbarkeit, so dass nicht nur
die Strukturinformationen für einen sicheren Failover-Prozess vorliegen, sondern
auch alle Informationen über die angemeldeten Anwender, ihre Zugriffsrechte auf
die Ressourcen und ihre Log-in-Daten.
Darüber hinaus lässt sich das Gesamtsystem einfacher einrichten und verwalten. In
den Verzeichnisdiensten kann der Systembetreuer alle den Cluster betreffenden
Informationen ablegen und jederzeit einsehen oder ändern. Dazu zählen der physikalische Aufbau des Clusters, also die Konfiguration der Komponenten, die IP-Adressen der einzelnen Knoten, alle Applikationen, die zugehörigen Ressourcen wie
Scanner und Drucker sowie externe Speichereinheiten, die für einen Cluster lebensnotwendig sind. Weiterhin erfasst das Di-
rectory den logischen Aufbau von Servern,
Usern und Applikationen im Cluster, der
von der physikalischen Verkabelung der
Komponenten stark abweichen kann. Vorteilhaft ist die Möglichkeit, alle diese für
den Cluster-Betrieb wichtigen Informationen in einer Organisationseinheit zu erfassen. Administratoren erhalten so bei Bedarf einen schnellen Überblick über die gesamte Struktur. Sind Änderungen oder Erweiterungen am Cluster-System notwendig, sei es wegen notwendiger Wartungsarbeiten, des Austausches von Knoten, Änderungen bei physikalischen oder logischen Adressen, so lassen sich diese Änderungen innerhalb der Verzeichnisdienste
zentral an einer Stelle durchführen. Das
Replizieren, Verteilen und Aktualisieren
der Datenbankänderungen geschieht
anschließend automatisch. So brauchen
Änderungen nur einmal zu erfolgen und
sind aber innerhalb kürzester Zeit im gesamten Cluster verfügbar. Bei Novells
Cluster-Services, die komplett auf den
NDS aufbauen, sind alle Informationen in
einem sogenannten Clustering-Container,
einer speziell hierfür entwickelten Struktur
innerhalb der NDS, zusammengefasst.
Solche Einheiten, die in den Verzeichnisdienst eingebettet sind, erlauben die zentrale Administration mit einem einzigen
Werkzeug, bei Novell der Consoleone.
FAZIT Die Kombination mit Directory Ser-
vices erleichtern das Einrichten und Verwalten von Cluster-Lösungen. Unternehmen, die auf Cluster-Technologie setzen,
gewinnen weitere Wettbewerbsvorteile,
die vor allem in der besseren Betriebsfähigkeit des Unternehmens begründet sind –
Daten sind nahezu jederzeit verfüg- und
nutzbar. Sinken für IT-Verantwortliche
noch die Migrationspreise zur Einrichtung
des Clustering, werden in Zukunft immer
mehr Unternehmen auf Clustering zur Erhöhung ihrer Produktivität und damit ihres
Gewinns setzen. So kann der Administrator
beispielsweise einen leistungsfähigen Server neu anschaffen, die alten Geräte im Cluster als Rückversicherung einsetzen und
gleichzeitig deren Leistung weiter nutzen.
(Hans Krogull, Corporate
Business Strategist, Novell EMEA/pf)
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
HOCHVERFÜGBARKEIT UND FEHLERTOLERANZ
Wege zur Verfügbarkeit
rund um die Uhr
Die Forderung nach ausfallsicheren Systemen in Unternehmen wächst
in dem Maß, in dem der Einfluss des Internets auf unsere Arbeitsprozesse und Lebensgewohnheiten an Bedeutung gewinnt. E-Commerce
ist nur ein Beispiel, das der Forderung nach permanenter Systemverfügbarkeit Nachdruck verleiht – denn das Internet kennt weder Grenzen
noch Ladenschlusszeiten. In vielen anderen Unternehmensbereichen
gilt ebenfalls, dass Systemausfälle nicht nur Umsatz kosten, sondern
auch Reputation.
ur Umsetzung von ausfallsicheren Systemen im Unternehmensnetzwerk
existieren verschiedenste Ansätze. Bevor
die Entscheidung für einen bestimmten
Lösungsweg fallen kann, muss geklärt werden, welches Niveau an Dienstverfügbarkeit für die entsprechende Anwendung in
Frage kommt. Nicht in jedem Fall und für
jede Applikation sind Hochverfügbarkeitskonzepte (High Availability) ausreichend.
Z
HOCHVERFÜGBAR ODER PERMANENT
VERFÜGBAR? Hochverfügbare Systeme
finden Einsatz in Bereichen, in denen ein
bestimmter Grad an Verfügbarkeit – etwa
zwischen 95 und 99 Prozent – sicherzustellen ist. Nur ein Prozent Ausfallzeit
pro Jahr entsprechen jedoch in einem Unternehmen, dessen Services 24 Stunden
am Tag und sieben Tage die Woche zur
Verfügung stehen, einer Betriebsunterbrechung von 80 Stunden. Für Unternehmen, die an fünf Wochentagen, acht
Stunden täglich für ihre Kunden erreichbar sein wollen, bedeutet dies eine 20stündige Unterbrechung des Geschäftsbetriebs. Insbesondere in wettbwerbsintensiven Märkten ist dies für viele Unternehmen nicht akzeptabel. Hängt der Geschäftserfolg oder die Sicherheit von
Menschen direkt von der Uptime eines
Systems ab, dann bietet permanente Ver-
96
L AN line 2/2000
fügbarkeit (Continuous Availability) das
bestmögliche Ausfallsicherheitsniveau,
damit diese Anwendung rund um die Uhr
an 365 Tagen im Jahr betriebsbereit ist.
Die unterschiedlichen Ansätze zum Erreichen der Ausfallsicherheits-Levels lassen sich in passiv und aktiv redundante
Modelle kategorisieren. Die passive Variante setzt bei der Dienstverfügbarkeit eines
Systems an, die im Rechnerverbund hergestellt wird. Die aktive Variante schützt auf
der Ebene des einzelnen Servers durch
Hardware-Redundanz vor Ausfällen.
HOCHVERFÜGBARKEIT DURCH TEAMARBEIT Cluster-Lösungen fallen in die Ka-
tegorie der Hochverfügbarkeitsansätze, die
durch das reibungslose Zusammenspiel
von Hard- und Software-Komponenten im
Ernstfall reagieren. Die Steuerung der
Ausfallsicherheit geht vom Betriebssystem aus. Dem Benutzer wird dabei der Zugriff auf Dienste und Anwendungen ermöglicht, unabhängig von einem konkreten Rechner. Ein Cluster besteht aus mehreren miteinander verbundenen ServerSystemen mit gemeinsam genutztem Speicher, die sich den Clients als ein System
präsentieren.
Cluster-Lösungen waren lange Zeit die
Domäne von kostspieligen MainframeSystemen, die als einzige Alternative einen
unterbrechungsfreien DV-Betrieb gewährleisteten. Mittlerweile haben nahezu alle
großen Anbieter von Unix-Plattformen
auch Clustering-Produkte in ihr Portfolio
aufgenommen. Im High-end-Bereich
zählen zu den wichtigen Anbietern von
High-Availability-Clustering-Lösungen
IBM, Hewlett-Packard, Compaq, Siemens/Fujitsu, Sun Microsystems, SGI oder
NCR – um nur einige zu nennen. Diese Lösungen sind jedoch nach wie vor auf die
hohen Dienstverfügbarkeitsbereiche ausgerichtet und deshalb in den oberen Preiskategorien angesiedelt.
Durch die steigende Nachfrage nach
hochverfügbaren Systemen haben sich weitere Möglichkeiten entwickelt, die den Anforderungen nach kostengünstigeren Lösungen entsprechen. So haben für NT-Cluster verschiedenste Hersteller wie Compaq,
IBM, Siemens/Fujitsu und Vinca Standardlösungen im Programm, mit denen sich die
Kosten für Hochverfügbarkeit in erschwingliche Regionen drücken lassen.
Die Standardanwendung eines Windows-NT-Clusters besteht beispielsweise
aus einem Verbund von zwei Computern,
von denen jeweils ein Rechner die Funktion des anderen im Bedarfsfall übernimmt. Die beiden Server (Cluster-Knoten) nützen ein gemeinsames Festplattensystem, wobei zu jedem Zeitpunkt jeweils
nur eine Maschine aktiv Zugriff auf diese
Harddisks hat. Die Kapazität des zweiten
Servers wird nur beim Ausfall des ersten
Systems für dessen Anwendungen genutzt.
Zwischen den Knoten, die durch einen
SCSI-Bus oder Fibre Channel miteinander
verbunden sind, werden regelmäßige
Heartbeat-Messages ausgetauscht, die
über den Betriebsstatus Auskunft geben.
Wenn der Austausch der Nachrichten
vom ursprünglichen Server abbricht, setzt
ein Failover-Prozess ein, bei dem alle Applikationen auf dem verbleibenden Knoten
neu gestartet werden. Der Umschaltvorgang von einem Knoten auf den anderen ist
für den Anwender spürbar, da eine gewisse
Zeitspanne vergeht, bis das zweite System
einsatzfähig ist. Dadurch gehen unvollständig gespeicherte Transaktionen bei diesem
Hochverfügbarkeitsansatz verloren.
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
Nicht nur in Rechenzentren vor Ort
kommen Cluster-Lösungen zum Einsatz.
Im Zuge der Risikominimierung von Systemausfällen kommen auch FailoverSzenarien in geografisch auseinander liegenden Rechenzentren zum Tragen. Hierdurch werden Faktoren ausgeschlossen,
die nicht auf Systemebene zum Ausfall
führen, sondern durch Umwelteinflüsse
von außen herbeigeführt werden wie etwa
Überschwemmungen, Hitzeeinwirkung
durch Feuer, Diebstahl oder sonstige Gewaltweinwirkung.
lust auf, da das Partner-Board, für den Anwender unmerklich, den Systembetrieb
unterbrechungsfrei und ohne Verlust laufender Transaktionen aufrecht erhält.
Gleichzeitig leitet das System eine automatische Nachricht an das Stratus-Servicezentrum weiter und bestellt sich selbstständig das benötigte Ersatzteil. Durch diesen
Automatismus werden Fehler auf der
menschlichen Ebene der Systemadministration ausgeschlossen.
HARDWARE-REDUNDANZ FÜR PERMANENTE VERFÜGBARKEIT Fehlertolerante
gen Jahren war Hochverfügbarkeit
den Mainframe-Rechnern vorbehalten.
Systeme stehen mit nahezu 100-prozentiger System-Uptime an der Spitze der Verfügbarkeitsskala für unternehmenskritische Anwendungen. Anbieter in diesem
Bereich sind beispielsweise Stratus mit der
Continuum-Serie und Marathon mit Endurance als Hardware-Lösungen für Fault
Tolerance (FT) sowie Compaq/Tandem
mit der Nonstop-Himalaya-Serie im Bereich der Software-Lösungen.
Im Vergleich zu High-AvailabilityClustern umfassen permanent verfügbare
Systeme – am Beispiel Stratus dargestellt –
eine vollständige Redundanz der Hardware-Komponenten. Durch die paarweise
Anordnung wichtiger Hardware-Komponenten im System wie CPUs, Festplatten,
Speicher, Controller, Bussysteme, Netzteile oder Ventilatoren wird ein Single Point
of Failure ausgeschlossen. Diese Komponenten laufen im Lockstep-Verfahren und
fungieren als Elemente einer einzigen logischen Einheit. Fällt eine Komponente aus,
so fährt der entsprechende Partner ohne
Unterbrechung mit der Verarbeitung fort.
Auf der CPU-Ebene ordnet Stratus die
Hauptprozessoren paarweise so an, dass
diese simultan dieselbe Instruktion ausführen. Das heißt, eine logische CPU entspricht bei redundanter Auslegung vier
physikalischen CPUs. Ein Vergleichsschaltkreis prüft, ob die parallelen Komponenten das gleiche Ergebnis ermitteln. Im
Ernstfall – beim Auftreten unterschiedlicher Ergebnisse – wird die fehlerhafte
Komponente isoliert und leitet kein Ergebnis weiter. Hierbei tritt kein Leistungsver-
98
L AN line 2/2000
STRÖMUNGEN FORCIEREN HOCHVERFÜGBARKEITSKONZEPTE Noch vor eini-
5≠6
2+3=5
2+3=6
2+3=?
5=5
2+3=5
2+3=5
2+3=?
BUS A
BUS B
Vier physikalische CPUs bilden eine logische
Einheit, die sich selbst überprüft und zugleich
Ausfallschutz bietet
Berücksichtigt man das herausragende
Verfügbarkeits-Level, so werden diese
Systeme sicherlich nicht so bald aussterben wie ihnen noch kürzlich prognostiziert
worden ist. Durch E-Business und E-Commerce wird den Mainframe-Systemen sogar eine Renaissance vorhergesagt, da ihre
hohe Zuverlässigkeit und Geschwindigkeit
schwer zu übertreffen sind und DowntimeZeiten im Web-Zeitalter mit steigenden
Transaktionsmengen nicht toleriert werden.
Einem weit verbreiteten Einsatz standen
bisher allerdings die Kosten im Weg. Deshalb werden Client-/Server-Architekturen
aufgrund der geringeren Kosten, der Be-
dienerfreundlichkeit und grafischen Benutzerführung im Zuge des InternetBooms weiter in die Domänen vordringen,
die bisher den Mainframe-Anbietern vorbehalten waren. Mit Windows 2000 steht
Microsoft vor der Herausforderung, in den
etablierten Markt von hochwertigen UnixSystemen und Mainframes vorzudringen.
Der Herausforderer wird nicht nur gegen
die neuen 64-Bit-Betriebssysteme der
führenden Unix-Anbieter (wie beispielsweise Sun Microsystems, IBM/SCO und
Hewlett-Packard) ankämpfen müssen,
sondern auch gegen Linux, das mit der Strategie des offenen Quellcode-Betriebssystems ebenfalls in die Kategorie der ernstzunehmenden Mitbewerber avanciert ist.
Im Bereich der fehlertoleranten Systeme
stehen einer Kombination von HardwareRedundanz mit Betriebssystemen, die weder proprietär noch auf Unix-Dialekte beschränkt sind, in Zukunft alle Chancen offen. Unter dem Stichwort “FT for free”
wird beispielsweise von Stratus Systems
mit der Einführung von Windows 2000
Fehlertoleranz angekündigt. Dabei soll die
Hardware-typische Ausfallsicherheit mit
dem Kostenniveau und der Benutzerfreundlichkeit von Microsoft-basierenden
Anwendungen einhergehen.
FAZIT Mit dem zunehmenden OnlineBoom wird die Nachfrage nach ausfallsicheren Systemen weiter steigen. Demgegenüber steht eine wachsende Auswahl an
Produkten mit hoher Verfügbarkeit. Im
Einzelfall wird eine Prüfung der Anforderung nach den Gesichtspunkten der hohen
oder permanenten Verfügbarkeit den Ausschlag geben, auf welchen Lösungsansatz
die Wahl fällt. Unternehmenskritische Anwendungen verlangen immer nach dem
höchsten Verfügbarkeitsniveau. Der Forderung nach ununterbrochenem Betrieb
wird Nachdruck verliehen durch die Kaufkraft der Internet-Nutzer, die nicht gerne
vor verschlossenen Türen stehen.
(Stephan Sertel, Marketing Manager
Stratus Systems/pf)
Weitere Informationen:
Stratus Systems GmbH
Web: www.stratus.de
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
UNTERBRECHUNGSFREIE STROMVERSORGUNGEN
Sicherer Schutz
für die Verbraucher
Die Energieversorgungsunternehmen (EVU) schmücken sich gerne mit
einer Betriebsbereitschaft von “nahezu 100 Prozent”. Tatsächlich liegt
die statistische Zuverlässigkeit der Stromversorgung in Deutschland bei
99,98 Prozent. Was auf den ersten Blick sehr gut klingt, bedeutet in der
Praxis jedoch 105 Minuten Stromausfall im Jahr.
in Stromausfall führt im günstigsten
Fall zum Systemabsturz und im
schlimmsten Fall zu Hardware-Schäden am
Server. Ganz schnell kommt es so zu einem
erheblichen Produktivitätsverlust und es
entstehen Kosten, die den Anschaffungspreis entsprechender Schutzeinrichtungen
bei weitem übersteigen.
E
ten, rechnen sowie mit 264 Spannungseinbrüchen. Das sind 443 Störungen, von denen jede einzelne zu mehr oder weniger
schwerwiegenden Störungen in der EDV
führen kann. Im Durchschnitt sind die Anwender somit jeden Tag mehr als einmal
dem Risiko ausgesetzt, aufgrund von
Hardware-Störungen eine Zeitlang auf ih-
Prozentuale Verteilung unterschiedlicher Stromstörungen im Netz
Neben den 105 Minuten jährlicher Ausfallzeit gibt es jedoch eine Vielzahl weiterer Störungen, die sich über die Steckdose
einschleichen und von den Stromversorgern gern verschwiegen werden. So muss
laut Statistik jeder Verbraucher – über das
Jahr verteilt – mit 128 Spannungsspitzen
(kurzfristiger starker Spannungsanstieg)
und 36 Störspitzen (extrem kurze, hohe
Überspannungen), sogenannten Transien-
100
L AN line 2/2000
re Computeranlage verzichten zu müssen
oder womöglich wichtige Daten zu verlieren.
Die EU-Norm EN50160 schreibt den
EVUs zwar vor, einen sinusförmigen
Wechselstrom mit 50 Hz Frequenz und
230 Volt Effektivspannung zu liefern,
dabei lässt sie jedoch einen erheblichen
Spielraum: Abhängig von der Belastung des Stromnetzes kann die Span-
nung zwischen 207 und 240 Volt
schwanken.
Knapp zwei Drittel aller Netzstörungen
fallen in die Kategorie “kurzzeitiger Spannungseinbruch”. Verursacht werden diese
Einbrüche beispielsweise durch eine hohe
Grundlast im Netz oder durch Schaltvorgänge beziehungsweise Ausfälle an den
Versorgungseinrichtungen des EVU. Aber
auch das Anlaufen starker Verbraucher
führt möglicherweise zu Spannungseinbrüchen.
Schon kurze Einbrüche der Spannung
können schwerwiegende Folgen haben:
Bei einem Absinken der Ausgangsspannung im Netzteil und gleichzeitigem Erreichen der nominalen Netzspannung sind
beispielsweise kurze Spannungspulse in
der Rechnerlogik möglich. Diese können
zum “Umkippen” einzelner Bits im Speicher und letztlich zu Programmfehlern
führen.
Aber auch kurzzeitige hohe Überspannungen kommen als Ursache derartiger
Störungen infrage. Diese Spannungsstöße
werden meist durch Schaltvorgänge im
Netz oder das Abschalten großer Verbraucher ausgelöst und können auch Schäden
an der Elektronik hervorrufen.
Bei den Transienten oder Störspitzen
handelt es sich um extrem kurze Über-
www.lanline.de
spannungen im Millisekundenbereich, die
deshalb so gefährlich sind, da sie ein Mehrfaches der Nennspannung erreichen können. Die meisten Rechner sind heute so
ausgelegt, dass sie vor typischen Störspitzen, so genannten Spikes, sicher sind. Bestimmte Wellenformen der Transienten
können jedoch die Schutzsicherung des
Netzteils auslösen oder das träge Netzteil
durchdringen. Dies äußert sich in Verarbeitungsstörungen, zu denen typischerweise das plötzliche Hängenbleiben von Maus
oder Tastatur zählen. Schwerwiegender
sind jedoch Hardware-Schäden wie verschmorte Chips oder Leiterbahnen.
WEITERE NETZSTÖRUNGEN Neben die-
sen von außen verursachten Netzstörungen
treten zusätzlich “hausgemachte” Probleme auf. Auch diese führen häufig zu rätselhaften Programmabstürzen, Datenübertragungs- oder Druckerfehlern. Am Hausnetz angeschlossene Verbraucher mit
schadhaften oder minderwertigen Netzteilen führen häufig zu hochfrequenten
Störungen, die die ideale Sinusform der
Spannung bis zur Unkenntlichkeit verzerren. Unter die gleiche Rubrik fallen auch
die sogenannten Formfaktor- beziehungsweise Oberwellenstörungen.
Auch Probleme mit den Ableitströmen
können zu Netzausfällen führen. Da die
kondensatorgestützten Netzteile der
EDV-Ausrüstung Erdableitströme von typischerweise 3 mA erzeugen und dieser
Wert sehr nahe am zulässigen Wert von
3,5 mA für eine Schuko-Steckdose liegt,
addiert sich dieser Wert beim Einsatz von
Steckdosenleisten ohne entsprechende
Schutzmaßnahmen sehr schnell auf den
Nennwert eines 30-mA-Fehlerstrom-(FI-)
Schutzschalters. Sobald der Gesamtableitstrom den Ansprechwert des
Schutzschalters übersteigt, führt dies zum
Abschalten und somit zu einem Stromausfall.
Bei näherer Betrachtung erweist sich die
vermeintlich als sicher betrachtete Stromversorgung durch die EVUs somit als
durchaus problematisch. Durch die zunehmende Liberalisierung auf dem Strommarkt wird es hier noch zu weiteren möglicherweise negativen Auswirkungen auf
www.lanline.de
L AN line 2/2000
101
SCHWERPUNKT: AUSFALLSICHERHEIT
auftretenden Netzstörungen zu gewährleisten. Da nicht alle angebotenen Systeme diese Aufgabe gleich gut erfüllen, folgt ein kurzer Systemvergleich
der wichtigsten USV-Typen. Prinzipiell
lassen sich drei Kategorien von USVAnlagen unterscheiden:
– Offline-USV-Anlagen,
– Line-interactive-USV-Anlagen und
– Online-USV-Anlagen.
Bei einer
Offline-USV wird die angeschlossene
Last im Normalbetrieb direkt vom Netz
versorgt. Tritt ein Netzfehler (Spannungsausfall) auf, übernimmt nach einer Umschaltzeit (kleiner vier Millisekunden) eine Batterie mit Wechselrichter die Aufgabe der Stromversorgung.
Offline-USVs arbeiten also nur bedingt
unterbrechungsfrei und filtern Netzstörungen im Normalbetrieb nur unzureichend.
OFFLINE-USV-ANLAGEN
Schaltbild verschiedener USV-Typen
die Stromqualität kommen. Durch den Zukauf von Strom aus verschiedensten Quellen kann es insbesondere im Hinblick auf
Spannungsschwankungen, Formfaktorstörungen und Ausfälle zu drastischen Zunahmen kommen.
102
L AN line 2/2000
VERSCHIEDENE FUNKTIONSPRINZIPIEN Somit ist klar, dass es oberstes
Ziel einer unterbrechungsfreien Stromversorgung sein muss, nicht nur vor
Stromausfall zu schützen, sondern auch
einen zuverlässigen Schutz gegen alle
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
LINE-INTERACTIVE-USV-ANLAGEN Der
netzinteraktive USV-Typ nutzt bei stabilem Netz seinen Wechselrichter im Inversbetrieb, um den Akku nachzuladen. Setzt
die Netzversorgung aus, dann kehrt sich
die Arbeitsrichtung um, und der Akku
speist den Wechselrichter. Da der Wandler
ständig den Netzeingang beobachtet, kann
er schnell auf Ausfälle reagieren und Spannungseinbrüche korrigieren. Der dem Verbraucher vorgeschaltete Wandler hat eine
gewisse Filterwirkung gegen Netzstörungen. Für viele Anwendungen, gerade im
PC-Workstation-Bereich, ist diese Technologie der unterbrechungsfreien Stromversorgung ausreichend und daher zu empfehlen.
ONLINE-USV-ANLAGEN Das Prinzip
der Online-Technik (auch Double
Conversion) basiert darauf, dass die
Verbraucher immer über einen Wechselrichter am Ausgang versorgt werden.
www.lanline.de
Im Normalbetrieb bezieht dieser seine
Energie über den vom Netz gespeisten
Gleichrichter. Bei Netzausfall tritt der
Akku unterbrechungsfrei an die Stelle
des Gleichrichters und stellt die
benötigte Energie für eine gewisse Zeit
zur Verfügung. Online-Anlagen bieten
sehr hohe Sicherheit und sind insbesondere bei hochwertigen und empfindlichen Verbrauchern zu empfehlen.
Online-USV-Anlagen haben den
Vorteil, dass sie Spikes und Drop-outs
durch Wandlung von Wechsel- in
Gleichspannung und zurück in Wechselspannung wirkungsvoll herausfiltern. Treten in der Anlage selbst
Störungen auf, etwa durch einen Alterungsprozess der Akkumulatoren, sorgt
ein automatischer Bypass-Schalter für
Überbrückung und automatischen Anschluss an das Netz. Bei einer guten
USV-Anlage werden die Anwender optisch, akustisch und über potentialfreie
Kontakte über die entsprechenden Betriebszustände informiert.
Für den wirkungsvollen Einsatz einer
USV-Anlage sollte bereits im Lieferumfang eine Shutdown-Software mit
Verbindungskabel enthalten sein. Über
die RS232-Kommunikationsschnittstelle gewährleistet sie eine sichere Überwachung der USV sowie den Datenaustausch zum angeschlossenen Server
oder Netzwerk. Zur Routineüberwachung aller Geräte empfiehlt sich im
Netzwerkverbund eine in der USV implementierte SNMP-Schnittstelle, die
eine zentrale Administration ermöglicht.
(Peter Bannert, Knürr-Heinzinger
Electronic GmbH/pf)
Weitere Informationen:
Knürr-Heinzinger Electronic GmbH
Web: www.knuerr.com
L AN line 2/2000
103
SCHWERPUNKT: AUSFALLSICHERHEIT
KURZSCHLUSSVERHALTEN VON USV-ANLAGEN
Schluss mit dem
Dominoeffekt
Ein befürchteter Netzausfall ist in der Regel Hauptgrund für die Installation unterbrechungsfreier Stromversorgungen. USVs können jedoch
selbst zum Risikofaktor werden, wenn sie bei einem Kurzschluss im
Ausgangsbereich nicht schnell genug oder falsch reagieren. Lösen dann
die Hauptsicherungen aus, so bedeutet dies womöglich den Black-out
für ein ganzes Rechenzentrum.
s ist Montag Morgen. Auf der Tagesordnung im Rechenzentrum der europäischen Auftragsabwicklung eines
größeren Unternehmens steht die Erweiterung und Konfiguration eines RouterSchranks. Die Firma hat vor nicht allzu
langer Zeit ihre Sicherheitsmaßnahmen
auch auf die Infrastruktur der Stromversorgung ausgeweitet: Eine mittelgroße USVAnlage soll die wichtigsten Server-Cluster
und die elementare Peripherie vor Downtime und Systemproblemen schützen.
Dann dieses: Beim Einbau des neuen
Router-Einschubs in ein Rack wird ein Ka-
E
bel zu einer anderen Einheit so stark gequetscht, dass es zu einem Kurzschluss
kommt. Die datentechnische Katastrophe
nimmt ihren Lauf: Der Leitungsschutzschalter löst nicht sofort aus – die USV
bringt zu wenig Kurzschlussstrom über
ihren Wechselrichter. Wertvolle Millisekunden vergehen, dann die Umschaltung
der Netzrückschalteinheit der USV-Anlage
auf das Versorgungsnetz. Neben der erwünschten Auslösung des Leitungsschutzschalters (Automat) für die Strangleitung,
die zu diesem Rack führt, löst auch die
Hauptsicherung im Bypass-Weg der USV
Beispielkonfiguration einer selektiv ausgelegten Elektroinstallation mit USV-Anlage
104
L AN line 2/2000
aus: Das gesamte Rechenzentrum stürzt
binnen Millisekunden ab. Ein Total-Crash,
der etliche Stunden an Downtime mit sich
bringt und einigen Netzteilen sogar den
Garaus macht. In der Summe ein kaum absehbarer Schaden.
SELEKTIVITÄT: DIE NOTBREMSE BEIM
KURZSCHLUSS-CRASH Bei einer Ideal-
konfiguration löst das vorgeschaltete Sicherungselement des vom Kurzschluss betroffenen Strangs innerhalb von zehn Millisekunden aus und trennt somit die Fehlerquelle rechtzeitig von den anderen Verbrauchern ab. Das heißt, übergeordnete
Schutzorgane lösen nicht mit aus. Eine solche Auslösung wäre nur erwünscht, wenn
die Hauptleitung direkt vom Kurzschluss
betroffen wäre.
DER USV-EINSATZ VERÄNDERT DIE BEDINGUNGEN Bei der Planung einer USV
und der maximalen Verfügbarkeit muss
auch die Selektivität der Sicherungsorgane
berücksichtigt werden. Gerade im USVEinsatz ergeben sich gravierende Veränderungen bei der Auslegung und Konfiguration sämtlicher Sicherungselemente. Qualifizierte USV-Anlagen bieten zwar eine
gute Störentkopplung des Netzes und einen zuverlässigen Netzausfallschutz. Im
Fehlerfall auf der Verbraucherseite können
aber dennoch gravierende Probleme mit
dem USV-Ausgang entstehen. Diese hängen mit der eingeschränkten Fähigkeit eines USV-Systems zusammen, einen mit
dem Versorgungsnetz vergleichbaren
Kurzschlussstrom zu liefern. Der Wechselrichter einer USV vermag aufgrund der
elektronischen Erzeugung der Spannung
nur einen Bruchteil des Kurzschlussstroms
zu liefern, den das öffentliche Netz zur Verfügung stellt. Damit steigt das Risiko, dass
die Schutzorgane des betroffenen Verbrauchers nicht rechtzeitig auslösen.
Hinzu kommt, dass nicht alle Netzrückschalteinheiten von USV-Systemen bei einem Kurzschluss gleich schnell arbeiten.
Manche Fabrikate benötigen erschreckende 20 Millisekunden, bis es zu einer Umschaltung auf das Versorgungsnetz kommt.
Aufaddiert ergeben sich dann Auslösezeiten von mehr als 30 Millisekunden.
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
Um eine Lösung für derartige Probleme
zu finden, müssen mehrere Parameter
berücksichtigt werden. Die Gesamtleistung der USV und ihr Kurzschlussstromvermögen sind dabei die ausschlaggebenden Richtwerte. Grundsätzlich gilt: Je
höher die USV-Leistung, desto unkritischer ist die Planung einer sicheren Selektivität sowie der Schutzelemente. Liegt die
Gesamtleistung einer USV im oberen Leistungsbereich, zum Beispiel bei 200 kVA,
dann werden die Sicherungselemente vor
den Verbrauchern (typischerweise Automaten mit 16, 20 oder 25 Ampere in Boder C-Charakteristik) problemlos innerhalb einer akzeptablen Zeit von zehn Millisekunden ausgelöst. Das Augenmerk ist
dann nur noch auf eventuell von der USV
abgehende Strangleitungen, die wesentlich
höher abgesichert sind, zu richten.
Bei der Verwendung von NH-Trennern
(Schmelzsicherungen) im Abgang der
USV, muss der Kurzschlussstrom mindestens das Zwölffache des Sicherungsnennwerts betragen, damit die Auslösung innerhalb von zehn Millisekunden erfolgt. Beispielsweise müssten bei einer Sicherung
mit 63 Ampere kurzzeitig 760 Ampere
vom USV-Wechselrichter pro Phase zur
Verfügung gestellt werden. Für die meisten 200-kVA-USV-Anlagen ist dies ein
nicht erreichbarer Wert. Die Kurzschlussfähigkeit liegt meistens im Bereich zwischen dem 1,5- und zweifachen Nennstrom bei einem statischen USV-System,
was im besten Fall zirka 580 Ampere entspricht. Rotierende USV-Systeme bringen
zwar im ersten Augenblick deutlich mehr
Kurzschlussleistung auf, aber die Nachteile dieses Wirkprinzips überwiegen, so dass
rotierende USV-Anlagen nicht näher betrachtet werden.
PFIFFIGE LÖSUNGEN EXISTIEREN Man-
che Hersteller reagieren auf diese Problematik mit USV-Anlagen, die verstärkten
Kurzschlussstrom zur Verfügung stellen.
Diese erzeugen beispielsweise einen dreibis dreieinhalbfachen Kurzschlussstrom,
der im wesentlichen durch das Batteriesystem limitiert ist. So kann eine derartige
USV-Anlage schon als 120-kVA-System
in Verbindung mit automatischen Last-
www.lanline.de
trennern (Typ Möller NZM 4-63-500, 63
Ampere Nennstrom) einen Strangkurzschluss innerhalb von zehn Millisekunden
löschen. Die gewünschte Selektivität zu etwaigen 25-A-Automaten (C-Charakteristik, Auslösung bei zehnfachem Nennstrom) in einer Unterverteilung bleibt bei
einer solchen Lösung ebenfalls erhalten.
Das bedeutet, dass ein Kurzschluss auf
der Verbraucherseite wie gewünscht den
vorgeschalteten Automaten auslöst, aber
nicht den 63-A-Lasttrenner mitzieht. Die
vom Kurzschluss nicht betroffenen Geräte
laufen ohne eine Störung weiter. (Eventuelle Probleme, die sich durch größere Leitungsdämpfungen ergeben könnten, lassen
sich bei den meisten Lasttrennern am Einstellrädchen für die Kurzschlussschnellauslösung kompensieren.) Eine derartige
Lösung – auf dem neuesten Stand der
Technik – arbeitet nicht nur bei Netzverfügbarkeit sicher, sondern auch im Batteriebetrieb der USV-Anlage.
Bei USV-Systemen unter 30 kVA verschärft sich das Problem der Selektivität,
weil USV-Wechselrichter in keinem Fall
den notwendigen Kurzschlussstrom aufbringen, um eine Strangsicherung schnell
genug auszulösen. Allerdings besteht bei
solchen Leistungen sehr selten die Forderung, die Strangleitungssicherung innerhalb von zehn Millisekunden auszulösen,
da meist nur eine Strangleitung vorhanden
ist. Wenn diese direkt von einem Kurzschluss betroffen sein sollte, hat sich der
weitere Betrieb von Datennetzgeräten, die
von der USV versorgt werden, ohnehin erledigt. Somit ist das rechtzeitige Auslöseverhalten der Automaten in der Unterverteilung entscheidend, um keinen AbsturzDominoeffekt zu erhalten.
Liefert eine USV-Anlage mit 30 kVA
beispielsweise einen Phasenkurzschlussstrom von zirka 130 Ampere, so ist das gerade genug, um sicher einen 10-A-Automaten auszulösen. Bei 16-A-Automaten
muss mit Einbußen bei der Auslösedauer
gerechnet werden, wenn sich die USV im
Batteriebetrieb befindet. Dies könnte zur
Folge haben, dass andere Geräte durch den
Kurzschluss eines einzelnen Verbrauchers
mit abstürzen, wenn gleichzeitig das Versorgungsnetz ausgefallen ist. Diese Situa-
tion mag zwar konstruiert klingen, aber
“Murphy” schlägt meistens genau dann zu,
wenn alles Schlechte zusammenkommt.
Bei Mini-USVs im Leistungsbereich
von 250 VA bis 3000 VA existieren zum
Thema Selektivität oder rechtzeitige Auslösung der Sicherungen natürlich keine
Lösungen. Hier kann der Nutzer nur hoffen, dass sich ein etwaiger Kurzschluss bei
einem Verbraucher nur auf die von der
USV versorgten Geräte auswirkt. Je kleiner die USV dimensioniert ist, desto weniger Geräte werden von ihr in der Regel allerdings versorgt. Auf jeden Fall sollte der
Anwender nur Datengeräte, die eine zusammenhängende Funktion haben, auf eine USV legen. Somit kann dieser Bereich
bei einem Kurzschluss ausfallen, ohne dass
weitere Inseln betroffen werden.
Um eben dieses zu verhindern, sind auch
Mini-USV-Systeme mit Kurzschlusserkennung auf dem Markt. Eine solche Anlage erkennt, ob es sich um einen Dauerkurzschluss handelt oder nur die Sicherung
vom Netzteil ausgelöst wurde, und reagiert
entsprechend. Wenn der Kurzschluss länger als zehn Millisekunden andauert,
schaltet in diesem Fall der bereits aktivierte Bypass der USV ab. Der Kurzschlussherd wird somit isoliert, noch bevor der
Automat im Sicherungskasten auslöst.
GUTE USV-SYSTEME BIETEN BESSERE
VERFÜGBARKEIT Damit eine USV-Anla-
ge nicht selbst zum Risikoverursacher
wird, müssen vom Hersteller viele Eventualitäten berücksichtigt werden. Verzögerungen bei der Umschaltung der Netzrückschalteinheit (NRE) auf das Versorgungsnetz dürfen nicht entstehen. Leider schaltet
nicht jede USV vollkommen unterbrechungsfrei auf das Netz zurück, mit möglichen Folgen wie sie im Eingangsszenario
beschrieben wurden. Der Benutzer ist darauf in der Regel nicht vorbereitet, denn er
prüft allenfalls eines: die Funktion der
USV bei Netzausfall.
(Artur Radwan, Liebert GmbH/pf)
Weitere Informationen:
Liebert GmbH
Web: www.liebert.com
L AN line 2/2000
105
SCHWERPUNKT: AUSFALLSICHERHEIT
USVS MIT DSP-STEUERUNG
Digitale Architektur
für optimalen Sinus
Unterbrechungsfreie Stromversorgungen (USV) stehen an vorderster Front
im Kampf gegen Systemausfälle. Die Funktion ist klar, zur Umsetzung des
USV-Prinzips existieren unterschiedliche Wege. Ein relativ neuer Ansatz ist
die Verwendung von DSP-Architektur (DSP: Digital Signal Processor), um
die Ausgangsspannung so perfekt wie möglich nachzubilden.
ach wie vor gehören unterbrechungsfreie Stromversorgungen zu den am
wenigsten beachteten Elementen der Systemsicherheit. Eine USV wird heute praktisch bei jeder kritischen Systemressource
mit eingeplant, angeschlossen – und vergessen. Das heißt aber noch lange nicht,
dass sich sich auf dem Gebiet der USVTechnologie nichts bewegt. Im Gegenteil,
die verschiedenen, konkurrierenden Verfahren haben sich auf Preisklassen verteilt,
Online-USVs sichern mittlerweile die
Oberklasse der IT- und Telekommunikationsgeräte ab. Das Sicherheitsdenken der
Administratoren hat sich durchgesetzt.
Selbst wenn Line-interaktive oder ferroresonante USVs den Job übernehmen
könnten, gehen die Firmen oft auf Nummer sicher und vertrauen ihre Server und
Telefonanlagen den konstant eigenen
Strom erzeugenden Online-Geräten an.
Vor allem im Telekommunikationsbereich
nicht ohne Grund. Ein hoch belasteter TKSwitch oder eine große TK-Anlage reagieren selbst auf kleinste Unregelmäßigkeiten
in der Stromversorgung mit Unwillen,
sprich Fehlern und Ausfällen.
N
KONSTANT EIGENER STROM Um so
wichtiger ist es, die künstlich generierte
Spannung einer Online-USV so genau wie
möglich am Optimum zu halten. Der herkömmliche Weg führt über analoge Komponenten, meist pulsweitenmodulierte Ge-
Automatic
by Pass
EMI Filter
&
Surge
Suppression
AC In
Battery
Converter
with
PFC
Battery
Charger
CPU
Inverter
DSP
Control Center
Schematischer Aufbau einer USV mit DSP-Architektur
106
L AN line 2/2000
EMI
Filter
Communication
Interface
AC Out
Control In/Out
Quelle: Powerbox
neratoren, die über Operationsverstärker
Soll- und Istwert miteinander vergleichen.
Grundbestandteile sind dabei Komparatoren oder monostabile Multivibratoren. Die
Technologie ist bekannt und bewährt, hat
aber mit einigen Nachteilen zu kämpfen.
Ganz oben auf dieser Liste steht die Abhängigkeit von Temperaturschwankungen.
Monostabile Multivibratoren werden
über Widerstand/Kondensatornetzwerke
gesteuert. Die passiven Komponenten driften teilweise beachtlich von ihren Normwerten ab, wenn sich die Umgebungstemperatur ändert. Durch die Abwärme im Inneren der USV ist aber ein Anstieg auf das
Doppelte der Umgebungstemperatur nicht
ungewöhnlich. 50 Grad Celsius stellen
auch keinerlei Bedrohung für die Bauteile
dar, machen aber aufwendige Schaltungstricks zur Kompensation der TemperaturDrift notwendig. Solche Maßnahmen sind
teuer, selbst ebenfalls Schwankungen unterworfen und verschlechtern die MTBF
(Mean Time Between Failure), weil mehr
Bauteile im Spiel sind. Die Nebeneffekte
der Abweichungen sind vielfältig: So führt
die Temperatur-Drift oft zu erhöhten
Gleichspannungsanteilen am USV-Ausgang, beeinflußt die Ausgangsfrequenz
und begünstigt harmonische Störungen.
ALLES DIGITAL Allerdings existieren
auch völlig andere Wege, um dieses Problem in den Griff zu bekommen. An der
thermischen Abhängigkeit analoger Regelkreise läßt sich dabei nichts ändern, so
ist nun einmal die Physik. Allerdings hat
niemand behauptet, dass USVs nur mit
analoger Technik gebaut werden können.
Der Wunsch nach einem möglichst reinen Sinus läßt sich auch auf digitalem
Weg erfüllen. In den letzten Jahren kamen sehr leistungsfähige DSPs auf den
Markt, die neben ihren offensichtlichen
Vorteilen bei der Bearbeitung von Signalen jeglicher Art auch genug Rechenleistung für Zusatzaufgaben mitbringen.
Das macht DSPs für die USV-Technik
sehr interessant, müssen sich die Prozessoren doch neben der Spannungserzeugung auch um Funktionen wie DisplayAnsteuerung, serielle Kommunikation
www.lanline.de
SCHWERPUNKT: AUSFALLSICHERHEIT
Sinuskurven der Eingangs- sowie der Ausgangsspannungen ohne beziehungsweise mit DSP-Technologie
mit dem Host und um Batteriemanagement kümmern.
Alles steht und fällt mit dem verwendeten DSP. Eine auf dem Markt angebotene digitale USV-Produktlinie arbeitet
beispielsweise mit dem Prozessor
TMS320C25-50 von Texas Instruments.
Das Topmodell der verwendeten DSPFamilie wird mit 40 MHz getaktet und
schafft 12,5 MIPS (Millionen Instruktionen pro Sekunde). Zum Vergleich: Ein
Intel-Pentium-Prozessor liegt bei etwa
100 MIPS. Dennoch ist ein DSP ungleich
besser für den Einsatz in einer USV geeignet, der Vorteil liegt in seiner Spezialisierung.
Ein DSP kann bestimmte Funktionen,
die in der digitalen Signalbearbeitung oft
vorkommen wie Multiplikation oder
Fast-Fourier-Transformation mit wenigen oder gar nur einem Taktzyklus abarbeiten. Zusätzlich sind mehrere Ein- und
Ausgänge implementiert, die auf extrem
schnelle Verarbeitung und Umwandlung
von Messwerten optimiert sind. Die beiden A/D-Wandler schaffen eine 10-BitTransformation beispielsweise in acht
Mikrosekunden: ideale Voraussetzungen
für die Erzeugung einer Sinusspannung,
die im Prinzip auf Referenzwerten basiert, die mit dem tatsächlich erzeugten
Signal verglichen werden. Der TexasChip TMS320C25-50 setzt dafür eine
Look-up-Tabelle ein, in der 500 Werte
des Sinusverlaufs gespeichert sind. Für
den Zugriff auf die Tabelle und die Erzeugung des nächsten Spannungswerts
benötigt der DSP 20 Mikrosekunden.
Die Ansteuerung des Leistungsteils,
parallel geschaltete IGBTs (IGBT: In-
www.lanline.de
Quelle: Powerbox
sulated Gate Bipolar Transistor), funktioniert bei der digitalen USV wie bei
der herkömmlichen über Pulsweitenmodulation. Allerdings kommen die
Pulse, digital erzeugt, aus dem Mikroprozessor, der jedoch keinen solchen Temperaturschwankungen unterworfen ist wie ein analoges RC-Glied.
Die Ausgangsstabilität profitiert davon.
WIRKUNGSGRAD PROFITIERT Da der
DSP die erforderlichen Berechnungen sehr
schnell absolviert, liegt auch die Schaltfrequenz recht hoch. 25 kHz schafft der Ausgang bei kleineren Modellen (bis 1 kVA),
immerhin noch 20 kHz bei größeren DSPUSVs. Die Spule am Ausgang, der Energiespeicher für die Last, kann deshalb
recht klein dimensioniert sein. Das hat
zwei Vorteile: zum einen geringeren mechanischen Platzbedarf, die USV kommt
mit weniger Raum aus. Zum anderen liegt
die Impedanz niedriger, was sich in geringeren Spulenverlusten bemerkbar macht.
Zusammen mit der geringeren Anzahl aktiver elektronischer Bauteile kann der Wirkungsgrad mit weit über 90 Prozent für eine Online-USV extrem gut ausfallen.
Weil der DSP neben seiner Hauptaufgabe noch Rechenkapazität frei hat, lässt
er sich durchaus für Zusatzaufgaben
einspannen. Neben diversen Diagnosefunktionen kann er beispielsweise die
Drehzahl der Lüfter in Abhängigkeit von
der Temperatur steuern und das LC-Display mit Informationen über Strom,
Spannung, Frequenz und Batterielaufzeit
versorgen. So lässt sich beispielsweise in
eine USV ein Vollgrafikdisplay implementieren, das alle Betriebsdaten anschaulich darstellt.
Mit nur ± 1 Prozent Abweichung bei der
Ausgangsspannung ist eine DSP-USV
beispielsweise doppelt so stabil wie ein
vergleichbares Analogmodell. Zudem
bleibt die Ausgangsform auch bei hoher
Last ein sehr gleichmäßiger Sinus. Das
erhöht die Lebensdauer der angeschlossenen Geräte deutlich.
(Dipl.-Ing. Mark Deuringer, ProduktMarketing & Sales Manager, Powerbox
GmbH/pf)
Weitere Informationen:
Powerbox GmbH
Web: www.powerbox.de
L AN line 2/2000
107
SCHWERPUNKT: AUSFALLSICHERHEIT
AUSFALLSICHERHEIT AUSLAGERN
Was Ausweichrechenzentren leisten
Bereits kurze Ausfälle des Rechenzentrums oder Netzwerks können
heute katastrophale Auswirkungen auf Produktivität, Umsatz und
Image eines Unternehmens haben. Wer auf Nummer Sicher gehen will,
muss daher fundierte Sicherheitslösungen zum Überbrücken von
DV-Ausfällen durch Feuer, Wasserschäden, Hardware- oder SoftwareFehler, Streik oder sogar Sabotage finden. Dieser Beitrag diskutiert
verschiedene Business-Continuity-Konzepte zur Absicherung der IT über
einen externen Dienstleister sowie die Grundvoraussetzungen für die
Implementierung des passenden Notfallplans.
as Absichern ihrer klassischen
Mainframes haben die meisten Unternehmen relativ gut im Griff. In diesem
Bereich ist es üblich, unternehmenskritische Daten einfach auf einen “Zwillings”-Rechner zu spiegeln. Auch der
Markt ist hinreichend abgedeckt: entweder durch die Hersteller selbst – zum Beispiel IBM oder SNI – oder durch externe
Dienstleister wie Debis Systemhaus, Info
AG, Comparex, Telekom und Restart.
Hinzu kommt, dass viele Verantwortliche inzwischen auch über interne Lösungen nachdenken: Schließlich setzt der
Trend zur Konsolidierung von Rechenzentren sowie die breite Migration unternehmenskritischer Daten auf Unix- oder NTSysteme nach wie vor Kapazitäten im
Mainframe-Bereich frei. Diese werden
dann häufig für Backup- und Duplizierungsmaßnahmen genutzt. Dennoch: Bei
näherem Hinsehen entpuppen sich viele
Wiederanlauflösungen von Großanwendern als wenig durchdacht oder halbherzig
konzipiert, denn mit Spiegelung und Doppelung der Daten allein ist es im allgemeinen nicht getan. Zu wissen, dass die unverzichtbaren Anwendungen nur auf Rechner
X in Raum Y zu finden sind, kann zwar einigermaßen beruhigend sein. Dennoch
sollte darauf geachtet werden, dass der
D
108
L AN line 2/2000
“Doppelgänger” nicht im selben Rechenzentrum steht, um vor Feuer oder Rohrbruch geschützt zu sein.
STOLPERSTEIN HETEROGENITÄT Wäh-
rend das Absichern eines MainframeRechners ein relativ überschaubares Problem ist, sieht die Wirklichkeit meist erheblich komplexer aus. Die Unübersichtlichkeit moderner heterogener IT-Landschaften macht das Erstellen fundierter
Recovery-Lösungen und Notfallpläne für
die Verantwortlichen zu einer extrem
schwierigen Aufgabe. In einer solchen
DV-Umgebung diejenigen Anwendungen herauszufiltern, von denen das Unternehmen am meisten abhängt, erfordert
einen logistischen und ökonomischen
Kraftakt, der die internen Ressourcen
häufig bei weitem übersteigt.
Für das Outsourcen der Recovery an einen herstellerunabhängigen Sicherheitsdienstleister sprechen folgende Argumente: Zum einen hat der Business-Continuity-Spezialist
das
erforderliche
Know-how, denn Recovery ist sein Kerngeschäft. Im Gegensatz zu Anbietern, die
lediglich für den Ersatz oder das Absichern ihrer eigenen Plattform einstehen,
übernimmt er per Vertrag die Gewähr für
den schnellen Wiederanlauf aller kriti-
schen Applikationen - ganz gleich, auf
welcher Plattform diese laufen. Dadurch
erhält der Kunde nicht nur einen kompletten Notfallservice aus einer Hand,
sondern versichert sich gleichzeitig gegen teure Ausfallzeiten, die die reinen
Hardware-Kosten erfahrungsgemäß um
ein Vielfaches übersteigen.
Um beispielsweise ein SAP/R3-System
nach dem Katastrophenfall (K-Fall) innerhalb kürzester Zeit wieder zum Laufen zu
bringen oder unterschiedliche Kundenapplikationen auf verteilten und verschiedenartigen Hardware-Systemen wiederherzustellen, braucht der Dienstleister extrem
gute fachliche und logistische Kenntnisse.
Bis jetzt existieren am Markt nur wenige
Business-Continuity-Anbieter, die auch
die komplexen Recovery-Anforderungen
moderner Client/Server-Umgebungen erfüllen können.
SCHADENSPOTENZIALANALYSE
ALS
BASIS Die Basis jeder Business-Continui-
ty-Lösung ist eine fundierte und vor allem
herstellerübergreifende Analyse zum Risikopotenzial des Kunden. Im Vorfeld der
Implementierung eines DV-Notfallplans
geht es darum, zu klären, welche Systeme
beim Absichern oberste Priorität besitzen.
Dabei empfiehlt sich für den Anbieter die
Zusammenarbeit mit einem unabhängigen
Consultant, der auf das Erstellen detaillierter Schadenspotenzialanalysen (Business
Impact Analysis - BIA) spezialisiert ist.
Bei den durchschnittlich zweiwöchigen
Erhebungen analysieren die Experten vor
Ort die bereits vorhandenen Backup-Konzepte. Sie versuchen dabei gemeinsam mit
allen Beteiligten die Kernanwendungen
des Unternehmens einzukreisen. Außerdem wird herausgearbeitet, welchen potenziellen Gefahrenquellen diese ausgesetzt
sind. Erweisen sich die vorhandenen Sicherungskonzepte im Lauf der Analyse als
tragfähig, kann die Studie für das Reporting ans Management oder auch als Basis
für die detailliertere Ausarbeitung bereits
vorhandener Notfallpläne dienen.
Wenn die Untersuchung Lücken im Sicherheitskonzept nachweist, dient die BIA
als Grundlage für das Erstellen eines tragfähigen Sicherheitsplans. Auf Wunsch er-
SCHWERPUNKT: AUSFALLSICHERHEIT
arbeitet der Business-Continuity-Dienstleister in enger Kooperation mit dem Kunden ein maßgeschneidertes Notfall- und
Wiederanlaufkonzept. Darin werden die
Zuständigkeiten der Vertragspartner bis
ins Detail geklärt – im Notfall muss zum
Beispiel klar sein, wer verantwortlich für
das weitere Vorgehen ist, wer das Kernteam zur Wiederherstellung der Geschäftsprozesse bildet oder wie die Kundenbeziehungen in diesem Zeitraum gemanagt werden.
Ausfall eines Gehaltsabrechnungssystems
von neun bis elf Uhr vormittags ist zwar
unangenehm aber letztendlich verkraftbar.
Doch der ein- oder zweistündige Ausfall
eines Buchungssystems oder einer Börsenanwendung in der Hauptgeschäftszeit kann
enorme Auswirkungen auf die Geschäftsprozesse und die Existenz eines Unternehmens haben.
SICHERHEIT FÜR ALLE PLATTFORMEN
In den historisch gewachsenen Rechenzentren der meisten Unternehmen laufen in
den seltensten Fällen ausschließlich Maschinen eines einzigen Herstellers. Der
einzelne Standardwartungs- oder -Recovery-Vertrag für die AS 400 hilft dem Anwender nicht weiter, wenn nebenan noch
Compaq- oder DEC-Maschinen laufen, die
in das Sicherheitskonzept mit eingebunden
werden müssen. Daher ist das Angebot eines breiten Portfolios unterschiedlicher
Hardware-Systeme im Ausweichrechenzentrum für das nachhaltige Sichern heterogener Umgebungen eine weitere wichtige Voraussetzung.
Strategische Partnerschaften und wechselseitige Recovery-Verträge des Dienstleisters mit Herstellern wie Sun, DEC oder
IBM schaffen hier Synergieeffekte für alle
Beteiligten: So können etwa die großen
Hardware-Hersteller, die Plattformen ihrer
Wettbewerber nicht mit absichern wollen
und Recovery zudem nicht als Kerngeschäft betreiben, die Absicherung fremder
Rechner im Rechenzentrum ihres Kunden
an den Recovery-Anbieter delegieren. Der
Kunde profitiert dadurch von einem Business-Continuity-Service aus einer Hand.
WELCHES KONZEPT FÜR WELCHEN
SCHADEN? Grundsätzlich gilt: Der Grad
der gewünschten Sicherheit hängt ab vom
potenziellen Einfluss des Schadens auf das
laufende Geschäft. Sollen eine oder mehrere Anwendungen zwei Stunden nach
Ausfall wieder verfügbar sein, müssen
Vorsorge und Planung wesentlich detaillierter sein als bei einer Ersatzlösung, die
erst nach 24 Stunden stehen muss. Der
Hier eine Übersicht über die verschiedenen
Business-Continuity-Dienstleistungen:
– “Klassische” Ausweichrechenzentren
(ARZ) halten die abzusichernden
Rechnersysteme und Anwendungen
statisch für den Kunden vor. Das hat
den Vorteil der räumlichen Trennung
bei lokalen Unfällen durch Feuer, Wasser oder Stromausfall und ermöglicht
darüber hinaus Systemtestläufe, ohne
die Produktivanwendungen zu belasten. Die Verfügbarkeit im K-Fall beträgt vier Stunden. Das ARZ muss in
jedem Fall Hochsicherheitsanforderungen entsprechen - dazu gehören beispielsweise eine eigene Werksfeuerwehr oder codierte Zugänge zu den
Rechnerräumen.
– Bei der Relocatable Recovery werden
die notwendigen Systeme im K-Fall in
Speziallastkraftwagen zum Kunden
vor Ort gebracht. Die Voraussetzungen: Die Infrastruktur beim Kunden ist
noch intakt beziehungsweise es sind
nur Teilsysteme ausgefallen. Der
L AN line 2/2000
109
SCHWERPUNKT: AUSFALLSICHERHEIT
Nachteil von mobilen Lösungen: Die
Verfügbarkeit liegt in der Regel bei
zwölf Stunden und mehr. Außerdem ist
bei dieser Lösung wenig Platz für die
Unterbringung des Krisenstabs.
– Workareas mit PC-Arbeitsplätzen und
Telekommunikationsanbindung unterstützen das unmittelbare Fortführen des
Tagesgeschäfts mit einem Notteam.
Auch hier liegt die Verfügbarkeit bei
vier Stunden. Dieses Angebot ist zum
Beispiel wichtig für Banken, Versicherungen, Tourismusanbieter oder Autovermieter, die auf die nahtlose Fortführung ihrer Transaktionen oder Kundenkontakte angewiesen sind.
– Im Bereich der Hochverfügbarkeitslösungen ist die Online-Spiegelung von
Daten über Hochgeschwindigkeits- beziehungsweise ISDN-Leitungen zunehmend gefragt – zum Beispiel für das Remote Backup unternehmenskritischer
Anwendungen. Logistische Vorausset-
zung beim Dienstleister: das Bereitstellen eines Hochleistungsnetzwerks.
UNGESTÖRT TESTEN IM ARZ Die vom
Business-Continuity-Anbieter für den
Notfall vorgehaltenen Kapazitäten im
Ausweichrechenzentrum müssen nicht
brachliegen, denn sie lassen sich auch sehr
gut für Testzwecke nutzen. Im ARZ bietet
sich die einmalige Möglichkeit, geplante
Großprojekte wie beispielsweise die Migration vom Mainframe auf Unix-Systeme
oder die Umstellung auf SAP/R3 durchzuspielen, ohne dabei die Produktivsysteme
des Unternehmens zu belasten. Auch der
Zwischenstand eines laufenden Projekts
lässt sich hier außerhalb des täglichen Betriebs ohne Risiko nachvollziehen. Projektverantwortliche und Management kennen dann den aktuellen Status des Projekts
und können die nächsten Aufgaben gezielt
und kosteneffizient angehen. Darüber hinaus lassen sich komplexe Umzüge einzel-
ner Systeme oder eines ganzen Rechenzentrums mittels eigens bereitgehaltener
Ausweichsysteme sichern. Durch ein ARZ
besteht für Kunden außerdem die Möglichkeit, Spitzenlasten auf Ausweichsystemen abzufangen.
SICHERHEIT LEBEN Ein ernstzunehmendes einheitliches Sicherheitskonzept kann
nur der Dienstleister bieten, der das Thema
Business Continuity als Kerngeschäft und
nicht als Add-on betreibt. Neben der Finanzkraft des Anbieters spielt in diesem
sensiblen Geschäft auch die praktische Erfahrung beim Umsetzen komplexer Sicherheitsprojekte eine wichtige Rolle. Der
Anbieter muss die Gewähr übernehmen,
die in der Schadenspotenzialanalyse und
im nachfolgenden Notfallplan erarbeiteten
Konzepte auch umsetzen zu können.
Doch auch der Kunde geht mit Abschluss eines Recovery-Vertrages Verpflichtungen ein: Der Notfallplan muss
mindestens zweimal im Jahr getestet und
gegebenenfalls aktualisiert werden. In diesem Zusammenhang sollten sich Verantwortliche auch die Tatsache vor Augen
halten, dass sie für EDV-Ausfälle oder Schäden haftbar gemacht werden können,
sofern sie in puncto Sicherung der Systeme
grob fahrlässig gehandelt haben. Dies spiegelt sich auch im Gesetz zur Kontrolle und
Transparenz im Unternehmensbereich
(KonTraG) wider.
FAZIT Es kann keine pauschale Sicherheitslösung für unternehmenskritische ITAnwendungen geben, denn die Voraussetzungen variieren von Unternehmen zu Unternehmen. Nur eine genaue Analyse der
tatsächlichen Abhängigkeiten sowie des
Risikopotenzials zeigt auf, welche Systeme lebenswichtig für das Unternehmen
sind und daher ständig verfügbar sein müssen. Auf dieser Grundlage lässt sich dann
die richtige Business-Continuity-Lösung
auswählen.
(Thomas Stoek, Geschäftsführer
der Guardian IT GmbH/pf)
Weitere Informationen:
Guardian IT GmbH
Web: www.guardiandr.de
110
L AN line 2/2000
www.lanline.de
Marktübersicht: USVs bis 10 kVA
Protect S
111
▼
300
500
700
1050
500
700
1000
1500
2000
3000
700
1000
1500
2000
700
1000
1500
2000
3000
6000
700
1000
1500
2000
3000
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
alle gängigen
●
● ●
●
●
75 - ● ● ● ● ● ● ●
150
● alle gängigen
●
● ● ● ● ● alle gängigen
● ●
● ●
● ● ●
11-34 ● ● ● ● ● ● ●
● alle gängigen
●
● ● ●
● ●
●
● ●
8-120
● ● ●
●
●
● ●
2-5
10
4
6
8
5
5
6
7
7
7
5
6
8
8
5
6
5
10
6
10
6
6
5
10
6
●
●
●
●
●
●
●
●
●
●
●
●
●
●
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
9,3
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
2000
●
Linux
Windows
Windows
Windows
DOS
OS/2
Unix
Mac-OS
Windows
95
98
NT
andere
●
● ● ● 5-8
3
Alarmmeldungen
●
8-120
5
Unterstützte NetzwerkBetriebssysteme
Unterstützte DesktopBetriebssysteme
Gewicht in kg
5
Batterieaustausch im
laufenden Betrieb möglich
mehrphasig
Eingang
einphasig
mehrphasig
Ausgang
einphasig
19 Zoll
Standgerät
Einbaueinheit
Lebensdauer in Jahren
● ●
Bauform
●
● alle gängigen
● ●
● ●
5
7
8
13,5
18,5
12
13,5
18,5
32
33
25
19
22,5
22
23
11,5
14,5
19,5
33,5
33,5
91
14
17
20
9
9
andere
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
SCHWERPUNKT: AUSFALLSICHERHEIT
LANline 2/2000
Alpha Plus Elec- USPS-Serie
tronic
Alpha Technologies Ali jr.-300
Ali jr.-500
Ali-jr.-700
Ali jr.-1050
Ali-500
Ali-700
Ali-1000
Ali-1500
Ali-2000
Ali-3000
Ali 19-700
Ali 19-1000
Ali 19-1500
Ali 19-2000
ADC-700
ADC-1000
ADC-1500
ADC-2000
ADC-3000
ADC-6000
ADC-19-700
ADC-19-1000
ADC-19-1500
ADC-19-2000
ADC-19-3000
10
Stromversorgung
NetWare
Vines
LAN Server
NT Server
Windows 2000
Linux
Unix
Protect 1.
300/
●
600/
1200
4500/ ●
6000/
10000
1000/ ●
1500/
2000/
3000
500 ●
aktive Filter
passive Filter
integriert
extern
Compumaster
Batterien
max. Überbrückungszeit
bei Vollast (in Minuten)
Produktname
AEG SVS
Online
Offline
Line-interactive
Ferro-resonant
Hersteller
max. Ausgangsleistung (VA)
Typ
Matrix 5000
600
1000
1500
2000
2500
3000
5000
7500
10000
1000
1500
3000
5000
300
500
650
280
430
650
1000
1400
3000
5000
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
20
8
14
10
6
17
9
7
3
12
18
27
12
5
5
5
5
5
5
5
5
8-45
●
10-22
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● 3-6
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Unterstützte NetzwerkBetriebssysteme
35
45
69
87
92
142
174
317
364
32
39,5
59
102
5,5
7
11
7,6
8,3
11,4
18,9
24,2
98,4218,4
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
144,8- ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ●
●
● ● ● ● ● DEC VAX/VMS,
223,8
Powerstack 250
250
●
10/6
● ●
3-6
●
●
● ●
andere
●
●
●
●
●
●
●
●
●
●
●
●
●
Alarmmeldungen
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
andere
NetWare
Vines
LAN Server
NT Server
Windows 2000
Linux
Unix
Linux
Windows
Windows
Windows
DOS
OS/2
Unix
Mac-OS
Windows
95
98
NT
2000
Unterstützte DesktopBetriebssysteme
Gewicht in kg
Bauform
Batterieaustausch im
laufenden Betrieb möglich
mehrphasig
Eingang
einphasig
mehrphasig
Ausgang
einphasig
19 Zoll
Standgerät
Einbaueinheit
Stromversorgung
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-6
3-6
3-6
3-6
3-6
3-6
3-6
3-6
3-6
●
●
●
●
●
●
●
●
●
●
●
●
●
Lebensdauer in Jahren
aktive Filter
passive Filter
integriert
extern
max. Überbrückungszeit
bei Vollast (in Minuten)
Online
Offline
Line-interactive
Ferro-resonant
Produktname
Alpha Technologies CFR 600
(Forts. v. S. 111)
CFR 1000
CFR 1500
CFR 2000
CFR 2500
CFR 3000
CFR 5000
CFR 7500
CFR 10 KE
CFR 1000 RM
CFR 1500 RM
CFR 3000 RM
CFR 5000 RM
APC
Back-UPS 300MI
Back-UPS 500MI
Back-UPS 650MI
Back-UPS Pro 280 SI
Back-UPS Pro 420 SI
Back-UPS Pro 650 SI
Back-UPS 1000I
Back-UPS Pro 1400l
Matrix 3000
max. Ausgangsleistung (VA)
LANline 2/2000
Hersteller
Batterien
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ● ● ●
SGI Irix
8,4 ● ● ● ●
● ● ●
●
● ● ● ● ● DEC VAX/VMS,
● ●
SGI Irix
Powerstack 450
450
●
10/6
● ●
3-6
●
●
● ●
10,2 ● ● ● ●
● ● ●
●
● ● ● ● ● DEC VAX/VMS,
● ●
SGI Irix
Silicon DP310E
10000 ●
22-78 ●
●
●
5-10
●
●
365-
●
●
●
● ●
●
● ●
● ● ● ●
●
● ● ● ● ● DEC VAX/VMS,
●
735
Smart-UPS 420
420
●
5
● ●
3-6
●
●
●
●
10
● ● ● ●
● ● ● ● ●
SGI Irix
www.lanline.de
Smart-UPS 620
620
●
5
● ●
3-6
●
●
●
●
12,3 ● ● ● ●
● ● ● ●
●
● ● ● ● ● DEC VAX/VMS,
● ● ● ● ●
SGI Irix
Smart-UPS 700
700
●
5
● ●
3-6
●
●
●
●
13,2 ● ● ● ●
● ● ● ●
●
● ● ● ● ● DEC VAX/VMS,
● ● ● ● ●
SGI Irix
Smart-UPS 1000
1000
●
5
● ●
3-6
●
●
●
●
18,8 ● ● ● ●
● ● ● ●
●
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
SCHWERPUNKT: AUSFALLSICHERHEIT
112
Typ
Unterstützte NetzwerkBetriebssysteme
● ●
3-6
●
●
●
●
24,1 ● ● ● ●
● ● ● ●
●
Smart-UPS 2200
2200
●
8
● ●
3-6
●
●
●
●
50,8 ● ● ● ●
● ● ● ●
●
Smart-UPS 3000
3000
●
5/13
● ●
3-6
●
●
●
●
55,8 ● ● ● ●
● ● ● ●
●
Smart-UPS 5000
5000
●
6
● ●
3-6
●
●
●
●
95,3 ● ● ● ●
● ● ● ●
●
Smart-UPS 700 XL
700
●
17-810
● ● ● 3-6
●
●
●
●
24,1 ● ● ● ●
● ● ● ●
●
Smart-UPS 1000 XL
1000
●
10-540
● ● ● 3-6
●
●
●
●
27,2 ● ● ● ●
● ● ● ●
●
Smart-UPS 2200 XL
2200
●
8-215
● ● ● 3-6
●
●
●
●
54,9 ● ● ● ●
● ● ● ●
●
Smart-UPS 700 RM
700
●
6
● ●
3-6
●
●
● ●
18,2 ● ● ● ●
● ● ● ●
●
Smart-UPS 1000 RM 1000
●
6
● ●
3-6
●
●
● ●
20,9 ● ● ● ●
● ● ● ●
●
Smart-UPS 1400 RM 1400
●
5
● ●
3-6
●
●
● ●
26,3 ● ● ● ●
● ● ● ●
●
Smart-UPS 2200 RM 2200
●
8
● ●
3-6
●
●
● ●
46,8 ● ● ● ●
● ● ● ●
●
Smart-UPS 3000 RM 3000
●
5
● ●
3-6
●
●
● ●
51,8 ● ● ● ●
● ● ● ●
●
Smart-UPS 5000 RM 5000
●
6
● ●
3-6
●
●
● ●
88,5 ● ● ● ●
● ● ● ●
●
Smart-UPS 1400 RMXL 1400
●
16-185
● ● ● 3-6
●
●
● ●
52,2 ● ● ● ●
● ● ● ●
●
Smart-UPS 2200 RMXL 2200
●
8-100
● ● ● 3-6
●
●
● ●
52,2 ● ● ● ●
● ● ● ●
●
Linux
Windows
Windows
Windows
DOS
OS/2
Unix
Mac-OS
Windows
andere
NetWare
Vines
LAN Server
NT Server
Windows 2000
Linux
Unix
5
2000
●
95
98
NT
Lebensdauer in Jahren
1400
Gewicht in kg
aktive Filter
passive Filter
integriert
extern
Smart-UPS 1400
Online
Offline
Line-interactive
Ferro-resonant
Produktname
max. Überbrückungszeit
bei Vollast (in Minuten)
Unterstützte DesktopBetriebssysteme
113
Smart-UPS DP 6000
6000 ●
19-92 ●
● ● 3-6
●
●
●
138 ● ● ● ●
● ● ● ●
●
Smart-UPS DP 8000
8000 ●
13-60 ●
● ● 3-6
●
●
●
138 ● ● ● ●
● ● ● ●
●
●
●
●
138 ● ● ● ●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
Smart-UPS DP 10000 10000 ●
9-42
●
● ● 3-6
Symmetra 4 kVA 1:1 4000 ●
Symmetra 8 kVA 1:1 8000 ●
Symmetra 8 kVA 3:1 8000 ●
6
6
6
●
●
●
●
●
●
3-6
3-6
3-6
●
●
●
●
125,3
168,4
125,3/
168,4
andere
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
● ● ● ● ● DEC VAX/VMS,
SGI Irix
●
●
●
●
●
●
Alarmmeldungen
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
Bauform
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
SCHWERPUNKT: AUSFALLSICHERHEIT
LANline 2/2000
▼
Stromversorgung
max. Ausgangsleistung (VA)
Hersteller
Batterien
Batterieaustausch im
laufenden Betrieb möglich
mehrphasig
Eingang
einphasig
mehrphasig
Ausgang
einphasig
19 Zoll
Standgerät
Einbaueinheit
www.lanline.de
Typ
Daker
Deltacom
Effekta
Errepi
www.lanline.de
IMV
1000- ●
3000
Best 610+
700- ●
10000
Ferrups+Rackmount 500 ●
18000
Fortress III+Rackmount 750●
2250
Patriot II
250/425 ●
/600
Patriot Pro II
400/750 ●
/1000
DK-Serie
9600
●
JMV
600 ●
JMV
1000 ●
JMV
1500 ●
JMV
3000 ●
JMV
5000 ●
700 MH/RMH
700 ●
1000 MH
1000 ●
2000 MH/RMH
2000 ●
3000 MH/RMH
3000 ●
600 MI
600
●
1200 MI
1200
●
USV-MT
2000
●
Computer Power
425●
1200
Serie MT
7500- ●
10000
Netpower
600●
3000
Netpower Rack
600●
3000
Serie Onpower
700- ●
6000
Onpower Rack
1000- ●
3000
Site Pro
300- ●
●
>10000
Match
500●
3000
●
5
●
●
10
● ●
5
●
● ●
22
●
5
5
●
5
4
●
5
7
●
5
10
10
10
10
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
5-6
5
5
5
5
5
5/10
5/10
5/10
5/10
5/10
5/10
6
5
120
●
●
5-10
10
●
●
5
10
●
●
105
●
65
●
270
● ● ● ● 5-12
9-14
25
10
9
6
9
10
10
10
10
28
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
NetWare
Vines
LAN Server
NT Server
Windows 2000
Linux
Unix
2000
Linux
Windows
Windows
Windows
DOS
OS/2
Unix
Mac-OS
Windows
● ● ● ● ● ●●
● ● ●
12-470 ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
● ● ●
28- ● ● ● ● ● ● ● ● ●
397
14-37 ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
●
●
3-4,3 ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
●
●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
7,5- ● ●
16,5
225 ● ●
● ●
● ●
● ●
● ●
● ●
13 ● ●
15 ● ●
31 ● ●
37 ● ●
8 ● ●
13 ● ●
13-28
●
18
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ● ● ●
●
●
● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ● ●
●
●
● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ● ●
●
●
● ● ● ● ●
● ● ● ● ● ●●
91
● ● ● ● ● ● ●
●
●
● ● ● ● ●
● ● ● ● ● ●●
43
● ● ● ● ● ● ●
●
●
● ● ● ● ●
● ● ● ● ● ●●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
5
●
● ●
●
5
●
●
●
5
●
● ●
10
andere
● ● ● ● ● ● ●
●
● ●
andere
Alarmmeldungen
● ● ● ● ● ● ● ● ●
●
●
Unterstützte NetzwerkBetriebssysteme
Unterstützte DesktopBetriebssysteme
95
98
NT
Bauform
Gewicht in kg
Stromversorgung
Batterieaustausch im
laufenden Betrieb möglich
mehrphasig
Eingang
einphasig
mehrphasig
Ausgang
einphasig
19 Zoll
Standgerät
Einbaueinheit
Lebensdauer in Jahren
aktive Filter
passive Filter
integriert
extern
max. Überbrückungszeit
bei Vollast (in Minuten)
Axxium Rackmount
Online
Offline
Line-interactive
Ferro-resonant
Produktname
Best Power
max. Ausgangsleistung (VA)
LANline 2/2000
Hersteller
Batterien
●
● ● ● ● ● ● ●
●
● ● ●
40
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
7- ● ● ● ● ● ● ●
●
1000
● ● ● ●
● ● ●
Java
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● HP-UX
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ● ● ●
● ●
●
● ● ● ● ●
● ●
● ● Java
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●●
●
SCHWERPUNKT: AUSFALLSICHERHEIT
114
Typ
115
▼
10
270
● ● ●
10
●
● ●
●
●
●
●
● ● ●
●
270
● ● ● ● 5-12
●
● ● ● ● ● ● ●
●
10
120
360
●
●
●
5
●
●
●
12
24
●
●
●
●
Java
●
● ●
Java
●
● ●
andere
Java
● ● ● ●
● ● ●
● ● ● ●
● ● ●
●
●
● ● Java
● ● ● ● ●
●
● ● Java
● ● ● ● ●
●
71000
12
250
10
● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ●
● ● ●●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
●
●
●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
● ● ● ● ● ●●
●
●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
●
●
●
● ●
●
●
●
5
5-8
●
●
●
●
●
●
● ●
5
15
● ● ● ● ● ● ●
● ● ● ● ● ● ●
8
●
●
● ●
20
● ● ● ● ● ● ● ● ● Java-fähig
● ● ● ● ● ● ● Java-fähig
● ●
●
8
●
●
● ●
16-25 ● ● ● ● ● ● ● ● ● Java-fähig
● ● ● ● ● ● ● Java-fähig
● ●
●
29-90
● ●
●
●
●
● ●
25● ● ●
● ●
146
7,7 ● ● ● ● ● ● ●
●
●
● ●
● ●
●
●
●
● ●
● ●
●
●
●
● ●
● ●
●
● ●
●
30
●
4-6
●
● ● ●
8
● ●
4-6
●
●
●
6
● ●
4-6
●
●
●
60
● ●
4-6
● ●
●
●
●
●
5/10
●
●
● ● ●
●
●
95- ● ● ● ●
● ●
165
111 ● ● ● ● ● ● ●
●
●
● ● ● ● ●
● ●
●
●
●
● ● ●
122 ● ● ● ● ● ● ●
14 ● ● ● ● ● ● ●
●
●
●
●
● ● ● ● ●
● ● ● ● ●
● ●
● ●
●
●
2,8 ● ● ● ● ● ● ●
●
●
● ● ● ● ●
● ●
●
● ●
5/10
5
6
● ●
5
●
●
●
6
● ●
5
●
●
●
6
● ● ● ● ● ● ●
●
●
● ● ● ● ●
● ●
●
●
● ● ●
15
● ● ● ● ● ● ●
●
●
● ● ● ● ●
● ●
●
● IBM AIX
● ● ● ● ● ● ● IBM AIX
● ● 5/10
4
● ●
6-120 ● ● ●
3-5
5
●
●
Sun, Sinix
10-480
7
10-480
●
● ● ●
● ● ●
5
5-8
5-8
10-480
●
● ●
● ● ● ●
●
●
●
● ●
●
●
●
andere
● ● Java
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
● ● ●
●
Alarmmeldungen
NetWare
Vines
LAN Server
NT Server
Windows 2000
Linux
Unix
100
●
2000
10
95
98
NT
● ●
Unterstützte NetzwerkBetriebssysteme
Unterstützte DesktopBetriebssysteme
Linux
Windows
Windows
Windows
DOS
OS/2
Unix
Mac-OS
Windows
Lebensdauer in Jahren
10
Bauform
Gewicht in kg
aktive Filter
passive Filter
integriert
extern
●
Stromversorgung
●
● ●
●
● 3/5
● ● ● ● 8-300
● ● ●
● ●
● ●
● ● ● ●
●
●
●
SCHWERPUNKT: AUSFALLSICHERHEIT
LANline 2/2000
300/
500
Lan Pro
3000- ●
10000
Net Pro
600- ●
4000
Image
300- ●
>10000
Jovyatlas
CP
500-900
Jovystar-mono
10000 ●
Jovytec
600- ●
6000
Pizza 400
400
Powermaster
600- ●
3000
Knürr-Heinzinger Rack Safe LI-Serie
6001400
Rack Safe NP-Serie
600- ●
3000
Konzept Energie- Serie UK/UKE
600technik
3000
Serie ECO/US9003 4004800
Serie Blackout Buster/ 300/
●
Serie ECO
500
Primesave/Power10000 ●
saver/US9001
Liebert
AP 400
5000- ●
20000
AP 4300
10000 ●
Power Sure Inter700active
2200
Power Sure Personal 300●
500
Power Sure Pro Active 350700
UPStation GXT
700- ●
10000
Lanpower
IUPS-Serie
●
Manßhardt-Shandy EPC
325- ● ●
11400
max. Überbrückungszeit
bei Vollast (in Minuten)
Online
Offline
Line-interactive
Ferro-resonant
Produktname
Match Lite
max. Ausgangsleistung (VA)
Hersteller
Batterien
Batterieaustausch im
laufenden Betrieb möglich
mehrphasig
Eingang
einphasig
mehrphasig
Ausgang
einphasig
19 Zoll
Standgerät
Einbaueinheit
www.lanline.de
Typ
MGE
www.lanline.de
Microdowell
10000 ●
10000 ●
40
40
10000 ●
5000 ●
7500 ●
Comet S11-10
10000 ●
Comet S31-5
5000 ●
Comet S31-7,5
7500 ●
Comet S31-10
10000 ●
Comet S33-10
10000 ●
B-Box Pro
●
●
●
●
220
450
750
480
780
1080
480
780
1080
1400
2200
700
1000
1500
3000
4000
5001400
10003000
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
20
●
●
●
3-5
andere
Alarmmeldungen
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
7
7
andere
NetWare
Vines
LAN Server
NT Server
Windows 2000
Linux
Unix
● ● ●
● ● ●
2000
●
95
98
NT
7
7
Unterstützte NetzwerkBetriebssysteme
Unterstützte DesktopBetriebssysteme
Linux
Windows
Windows
Windows
DOS
OS/2
Unix
Mac-OS
Windows
● ●
● ●
●
Bauform
Gewicht in kg
●
●
62
● ● ● 10
10/30/
●
5/10
50
10/30/
●
5/10
50
10/30/
●
5/10
50
10/30/
●
5/10
50
10/30/
●
5/10
50
10/30/
●
5/10
50
10/30/
●
5/10
50
3
●
5
4
●
5
6
●
5
3
●
5
4
●
5
6
●
5
5
●
5
4
●
5
8
●
5
7
●
5
6
●
5
7
●
5
8
●
5
9
●
5
16
●
5
9
●
5
9
●
5
20 ●
●
3-5
Stromversorgung
Batterieaustausch im
laufenden Betrieb möglich
mehrphasig
Eingang
einphasig
mehrphasig
Ausgang
einphasig
19 Zoll
Standgerät
Einbaueinheit
Lebensdauer in Jahren
57
45
aktive Filter
passive Filter
integriert
extern
3000 ●
3000 ●
Comet S11-7,5
Pulsar EL2
Pulsar EL4
Pulsar EL7
Pulsar ES2+
Pulsar ES5+
Pulsar ES8+
Pulsar ES11+
Pulsar ESV5+
Pulsar ESV8+
Pulsar ESV11+
Pulsar ESV14+
Pulsar ESV22+
Pulsar EX7
Pulsar EX10
Pulsar EX15
Pulsar EX30
Pulsar EX40
B-Box Interactive
max. Überbrückungszeit
bei Vollast (in Minuten)
Online
Offline
Line-interactive
Ferro-resonant
Produktname
Masterguard-Serie A
Masterguard-Serie
A-19
Masterguard-Serie E
Masterguard-Serie
E-3
Masterguard-Serie S
Comet S11-5
max. Ausgangsleistung (VA)
LANline 2/2000
Hersteller
Masterguard
Batterien
●
●
●
●
● ●
34 ● ● ● ●
38,5 ● ● ● ●
● ●
● ●
●
●
●
●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
●
●
●
●
●
210 ● ● ● ●
490 ● ● ● ●
● ●
● ●
●
●
●
●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
●
●
●
●
425 ● ● ● ●
● ●
88 ● ● ● ● ● ● ●
●
●
●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
●
●
●
●
176 ● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
●
●
●
206 ● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ● ●
●
●
●
88
● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
●
●
●
176 ● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
●
●
●
206 ● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
●
●
278 ● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ● ●●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
4
12
1
4
13
15
4
13
21
23
36
12
15
32
40
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
7-11 ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
20-40 ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
SCHWERPUNKT: AUSFALLSICHERHEIT
116
Typ
117
▼
10-∞ ●
andere
Alarmmeldungen
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
●
andere
NetWare
Vines
LAN Server
NT Server
Windows 2000
Linux
Unix
8,5
●
2000
4-6
95
98
NT
●
Unterstützte NetzwerkBetriebssysteme
Unterstützte DesktopBetriebssysteme
Linux
Windows
Windows
Windows
DOS
OS/2
Unix
Mac-OS
Windows
Lebensdauer in Jahren
●
Bauform
Gewicht in kg
aktive Filter
passive Filter
integriert
extern
5
Stromversorgung
●
●
● ● ● ●
● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
●
● ● 4-6
●
●
● ● ● ●
● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
●
● ● 4-6
●
●
● ● ● ●
● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
●
●
●
● ● ● ●
● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
●
5-10
●
●
4-6
5-10
●
●
4-6
●
●
●
● ● ● ●
● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
●
5-10
●
●
4-6
●
●
●
● ● ● ●
● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
5-8
5-8
5-8
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
3-5
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
5
6
5
10
6
8
6
7
5
10
6
10
10
8
4
5
8
4
5
4
4
5
4
4
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
20 ●
37 ●
40 ●
135 ●
160 ●
●
3,5
9
10,5
20
12,2 ●
14,4 ●
21,1 ●
25 ●
17,6 ●
23,8 ●
25,6 ●
11,5
14,5
19,5
33,5
33,5
91
14
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
Sinix, IBM AIX, Irix
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
SCHWERPUNKT: AUSFALLSICHERHEIT
LANline 2/2000
300/320 ●
/520/680
MCP 1, 2, 3
1000/ ●
2000/
3000
MCP 6, 8, 10
6000/ ●
8000/
10000
MSV
700/
●
1000/
1400
Pro
320/520
●
/700/
1000/
1400
Pro Rackmount
700/
●
1400/
2200
Online Computer Xanto S 700
700 ●
Xanto S 1000
1000 ●
Xanto S 1500
1500 ●
Xanto S 2000
2000 ●
Xanto S 3000
3000 ●
Xanto S 6000
6000 ●
Xanto S 700 R
700 ●
Xanto S 1000 R
1000 ●
Xanto S 1500 R
1500 ●
Xanto S 2000 R
2000 ●
Xanto S 3000 R
3000 ●
Xanto X
7500 ●
Xanto X
10000 ●
Xanto XX1.100/33/8 10000 ●
Yunto P 250
250
●
Yunto P 500
500
●
Yunto P 750
750
●
Yunto P 1250
1250
●
Zinto D 500
500
●
Zinto D 800
800
●
Zinto D 1100
1100
●
Zinto D 1440
1440
●
Zinto D 800 R
800
●
Zinto D 1100 R
1100
●
Zinto D 1440 R
1440
●
max. Überbrückungszeit
bei Vollast (in Minuten)
Online
Offline
Line-interactive
Ferro-resonant
Produktname
MBK
max. Ausgangsleistung (VA)
Hersteller
Minuteman
Batterien
Batterieaustausch im
laufenden Betrieb möglich
mehrphasig
Eingang
einphasig
mehrphasig
Ausgang
einphasig
19 Zoll
Standgerät
Einbaueinheit
www.lanline.de
Typ
PX 10 R
PX 20 dsp
PX 30
PX 40
Powercom
PX 50
King Serie
King Pro Serie
Smart King Serie
Smart King RM Serie
Ultimate Serie
Ultimate RM Serie
Powerware
Powerware PW 3115
Powerware 5105
www.lanline.de
Powerware PW 5119
Powerware PW 5140
Powerware PW 9110
Powerware PW 9150
10000
113
55
62
180
5
●
●
●
●
● ●
●
●
●
●
●
● 5
● 5
● 5
● 5/10
● 3-5
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ● ●
●
8
● ●
5
●
●
●
10
● ●
5
●
● ●
●
●
11
●
●
5
●
●
●
●
10
●
●
5
● ●
●
●
●
16
●
●
5
●
●
●
12
5
●
●
● ●
5
3-5
●
●
●
●
●
●
●
5
● ●
3-5
●
●
●
●
5
● ●
3-5
●
●
●
●
5
● ●
3-5
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
andere
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ●
● ● ● ● ● ●●
● ● ● ●
● ●
● Win 3.1x
●
● ● ● ● ●
● ● ● ● ● ●●
● ● ● ●
● ●
● Win 3.1x
●
● ● ● ● ●
● ● ● ● ● ●●
● ● ● ●
● ●
● Win 3.1x
●
● ● ● ● ●
● ● ● ● ● ●●
● ● ● ●
● ●
● Win 3.1x
●
● ● ● ● ●
● ● ● ● ● ●●
225 ● ● ● ●
● ●
5-7
● ● ● ●
● Win 3.1x
●
●
● ● ● ● ●
●
● ● ● ● ● ●●
● ●
●
5-25
● ● ● ●
●
●
● ●
●
●
14-30
● ● ● ●
●
●
● ●
●
●
● ●
18-58
● ● ● ●
●
●
● ●
●
●
9-34
● ● ● ●
●
●
● ●
●
● ● ● ●
●
●
● ●
●
●
● ●
● ●
● ● ● ● ● ●●
●
● ●
● ●
●
●
3-5
●
●
●
5
●
●
3-5
●
● ●
5
●
●
●
● ● ●
5,2- ● ● ● ● ● ● ● ●
7,5
12-28 ● ● ● ● ● ● ● ●
●
●
●
●
●
●
● Win 3.1x
●
●
●
●
●
●
●
● ●
●
● ●
●
●
●
●
● VMS, ICL IRS 6000
Alarmmeldungen
● ● ● ●
7,524,4
19,746,2
14,735
80145
220
5
10
andere
NetWare
Vines
LAN Server
NT Server
Windows 2000
Linux
Unix
2000
Linux
Windows
Windows
Windows
DOS
OS/2
Unix
Mac-OS
Windows
43 ● ●
105 ● ●
● ●
220 ● ●
● ●
●
●
Unterstützte NetzwerkBetriebssysteme
Unterstützte DesktopBetriebssysteme
95
98
NT
Bauform
Gewicht in kg
Stromversorgung
Batterieaustausch im
laufenden Betrieb möglich
mehrphasig
Eingang
einphasig
mehrphasig
Ausgang
einphasig
19 Zoll
Standgerät
Einbaueinheit
Lebensdauer in Jahren
PX 10
●
●
●
●
● ● ●
aktive Filter
passive Filter
integriert
extern
Powerbox
3000
6000
10000
10000
40010000
4201400
7002000
7002100
450010000
750010000
10000
325625
4252200
6003000
8003000
7003000
7003000
300650
4501500
10003000
6000
7006000
8000/
max. Überbrückungszeit
bei Vollast (in Minuten)
PK-Electronics
Apostar AR 1-3
Apostar AR 1-6
Apostar AR 1-10
Apostar AR 3-10
US 9000-Serie
Online
Offline
Line-interactive
Ferro-resonant
Produktname
Piller
max. Ausgangsleistung (VA)
LANline 2/2000
Hersteller
Batterien
●
●
5-8
●
14
● ●
5
●
●
● ● ●
20-50 ● ● ● ● ● ● ● ●
●
● ●
● ●
● ● ● ● ● ●●
●
6
14
● ●
● ●
5
5
●
●
●
● ●
● ●
● ● ●
136 ● ● ● ● ● ● ● ●
12-91 ● ● ● ● ● ● ● ●
●
●
● ●
● ●
● ●
● ●
● ● ● ● ● ●●
● ● ● ● ● ●●
●
18
● ●
5/10
●
●
●
175- ● ● ● ● ● ● ● ●
●
● ●
● ●
● ● ● ● ● ●●
●
215
● ●
SCHWERPUNKT: AUSFALLSICHERHEIT
118
Typ
Riello
Roton Powersystems
Roline Pro Secure
Roline Pro Secure
Roline Pro Secure
Roline Pro Secure
Roline Pro Secure
Roline Pro Secure
Roline Pro Secure
Roline Pro Secure
Diamant
Rubin
Rubin-R
●
●
●
5
●
●
●
●
5-6
5-6
●
●
●
●
6-8
●
●
5-6
●
● ● ●
180220
6
6,5/
9,5
12-37
●
●
●
●
●
●
●
●
●
● ● ● ●
● ●
Novell
●
● ●
● ●
● ●
●
●
● ● ●
7-65 ● ● ● ●
● ●
Novell
●
● ●
● ●
● ●
●
●
105- ● ● ● ●
125
190- ● ● ● ●
472
390- ● ● ● ●
600
8,9
● ● ●
11,3
● ● ●
23,5
● ● ●
13,9
● ● ●
28,1
● ● ●
27
● ● ●
33,3
● ● ●
31
● ● ●
● ● ● ●
● ●
Novell
●
● ●
● ●
● ●
●
●
● ●
Novell
●
● ●
● ●
● ●
●
●
● ●
Novell
●
● ●
● ●
● ●
●
●
Win 3.x
Win 3.x
Win 3.x
Win 3.x
Win 3.x
Win 3.x
Win 3.x
Win 3.x
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
●
HP-UX
●
●
● ● AS/400
● ● ● ●●
● ● ● ●
●
HP-UX
●
●
● ●
● ● ● ●●
● ● 5-6
● ●
●
●
●
6-180
● ● ● 5-6
●
●
●
●
●
6-60
● ● ● 5/10
●
●
LANline 2/2000
Schroff
G-Serie
3000 ●
Sicon-Socomec
GE
1000-
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
●
● ●
●
●
●
●
● ●
●
●
● ●
●
●
● ● ●
●
●
360
● ●
●
● ●
15
8
● ●
●
●
●
●
●
●
● ● ●
44
●
●
40- ● ● ● ● ● ● ● ● ●
170
●
● 10-20 ●
● ●
10
●
5
●
●
●
●
●
10000
Egys
320-
119
1000- ●
10000
5/10
● ●
● ● ●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
● ●
Novell
● ●
SCO, AIX
SCO, AIX
SCO, AIX
SCO, AIX
SCO, AIX
SCO, AIX
SCO, AIX
SCO, AIX
HP-UX, AS/400
●
● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ● ●
● ● ● ● ● ●●
● ● ● ● ● ● ●
● ● ● ● ● ●●
390
●
10-15 ●
●
5
●
●
●
●
2000
Plurys
●
360
5-6
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
● ●
● ●
●
Smaragd
TF-Serie
NetWare
Vines
LAN Server
NT Server
Windows 2000
Linux
Unix
● ●
● ●
9-60
Schorisch OEM
● ● ● ● ● ●●
● ●
● ●
●
5
5
5
5
5
5
5
5
● ●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
Novell
Novell
● ● 5-6
●
●
●
●
●
●
●
●
●
andere
●
● ●
● ●
5-120 ●
5
7
7
5
7
7
5
5
180-680
andere
● ● ● ● ● ● ● ●
Alarmmeldungen
● ● ● ●
● ● ● ●
●
700 ●
1000 ●
1000 ●
1500 ●
2000 ●
2000 ●
3000 ●
3000 ●
4500- ●
>10000
700- ●
6000
1000- ●
3000
300-900
3001200
2000
5/10
95
98
NT
● ●
Unterstützte NetzwerkBetriebssysteme
Unterstützte DesktopBetriebssysteme
Linux
Windows
Windows
Windows
DOS
OS/2
Unix
Mac-OS
Windows
Lebensdauer in Jahren
14
Bauform
Gewicht in kg
aktive Filter
passive Filter
integriert
extern
Online
Offline
Line-interactive
Ferro-resonant
●
max. Überbrückungszeit
bei Vollast (in Minuten)
Powerware PW 9305 7500/
10000
PD-Serie
300
PDP-Serie
450650
DI-Serie
5002000
DLP-Serie
7505000
PWD-Serie
500010000
RM-Serie
800020000
RT-Serie
10000
Stromversorgung
4,5- ● ● ● ● ● ● ● ● ●
30
8-10
●
●
5
●
● ● ● ● ● ●
21- ● ● ● ● ● ● ● ● ●
675
SCHWERPUNKT: AUSFALLSICHERHEIT
Roline
Produktname
max. Ausgangsleistung (VA)
Hersteller
Batterien
Batterieaustausch im
laufenden Betrieb möglich
mehrphasig
Eingang
einphasig
mehrphasig
Ausgang
einphasig
19 Zoll
Standgerät
Einbaueinheit
www.lanline.de
Typ
SCHWERPUNKT: AUSFALLSICHERHEIT
Anbieter: USVs bis 10 kVA
Hersteller/Anbieter
AEG SVS
Telefon
02902/763-154
Alpha Plus Electronic/
03682/41105
HN Electronic Components
Alpha Technologies
09122/79889-0
089/51417-0
APC
APC/Softkonzept
APC/Cadtronic
APC
120
0203/480448
02202/1209-0
089/51417-0
LANline 2/2000
Produkt
Compumaster
Protect 1.
Protect S
USPS-Serie
Preis in DM
280-670
5700-9950
1200-4100
ab 379
Ali jr.-300
Ali jr.-500
Ali jr.-700
Ali jr.-1050
Ali-500
Ali-700
Ali-1000
Ali-1500
Ali-2000
Ali-3000
Ali 19-700
Ali 19-1000
Ali 19-1500
Ali 19-2000
ADC-700
ADC-1000
ADC-1500
ADC-2000
ADC-3000
ADC-6000
ADC-19-700
ADC-19-1000
ADC-19-1500
ADC-19-2000
ADC-19-3000
CFR 600
CFR 1000
CFR 1500
CFR 2000
CFR 2500
CFR 3000
CFR 5000
CFR 7500
CFR 10 KE
CFR 1000 RM
CFR 1500 RM
CFR 3000 RM
CFR 5000 RM
Back-UPS 300 MI
Back-UPS 500 MI
Back-UPS 650MI
Back-UPS Pro 280SI
Back-UPS Pro 420SI
Back-UPS Pro 650SI
Back-UPS Pro 1000I
Back-UPS Pro 1400I
Matrix 3000
Matrix 5000
Matrix 3000
Matrix 5000
Powerstack 250
Powerstack 450
Silicon DP310E
Smart-UPS 420
Smart-UPS 620
Smart-UPS 700
Smart-UPS 1000
Smart-UPS 1400
Smart-UPS 2200
Smart-UPS 3000
Smart-UPS 5000
174
203
273
396
310
340
925
925
1070
1425
447
595
750
795
780
965
1285
1840
2550
4115
975
1275
1625
1198
1452
1520
2055
2545
3380
3799
4735
8235
10010
k. A.
2238
2540
4120
6465
197
246
421
333
434
586
878
1143
5509-6722
8064-8384
k. A.
6720
526
714
k. A.
449
598
729
1013
1284
2001
3053
6316
Hersteller/Anbieter
Telefon
APC/Raab Karcher Elektronik 02153/733-0
APC
089/51417-0
APC/Raab Karcher Elektronik 02153/733-0
APC
089/51417-0
Best Power Technology
09131/77700
Daker
Deltacom
0911/482629-0
02234/96603-0
Effekta
0741/174510
Errepi USV
08141/4094-24
IMV
07151/98999-0
Jovyatlas
0491/6002-18
Knürr-Heinzinger
08031/2458-61
Konzept Energietechnik
04521/80070
Produkt
Smart-UPS 5000
Smart-UPS 700 XL
Smart-UPS 1000 XL
Smart-UPS 2200 XL
Smart-UPS 700 RM
Smart-UPS 1000 RM
Smart-UPS 1400 RM
Smart-UPS 2200 RM
Smart-UPS 3000 RM
Smart-UPS 5000 RM
Smart-UPS 1400 RMXL
Smart-UPS 2200 RMXL
Smart-UPS DP 6000
Smart-UPS DP 8000
Smart-UPS 10000
Smart-UPS 10000
Symmetra 4kVA 1:1
Symmetra 8kVA 1:1
Symmetra 8kVA 3:1
Axxium Rackmount
Best 610+
Ferrups + Rackmount
Fortress III + Rackmount
Patriot II
Patriot Pro II
DK-Serie
JMV
JMV
JMV
JMV
JMV
700 MH/RMH
1000 MH
2000 MH/RMH
3000 MH/RMH
USV-MH
600 MI
1200 MI
USV-MT
Computer Power
Serie MT
Netpower
Netpower Rack
Serie Onpower
Onpower Rack
Site Pro
Match
Match Lite
Lan Pro
Net Pro
Image
CP
Jovystar Mono
Jovytec
Pizza 400
Powermaster
Rack Safe LI-Serie
Rack Safe NP-Serie
Serie UK/UKE
Serie ECO/US9003
Serie Blackout Buster/
Serie ECO
Primesave/Powersaver/US9001
Preis in DM
k. A.
1419
1676
3379
1107
1526
1813
3133
3762
6871
3003
4080
9410
11570
12276
k. A.
15462
20476
23599
ab 1699
ab 1374
ab 1996
ab 769
ab 199
ab 428
10307
ab 981
ab 1279
ab 1649
ab 2970
ab 6799
1200
1380
2300
3980
970-3980
380
490
395-920
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
ab 150
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
ab 800
ab 1400
3218-7233
430-3906
298-358
6000-13910
www.lanline.de
Hersteller/Anbieter
Liebert
Liebert/HN Electronic
Liebert
Liebert/HN Electronic
Liebert
Telefon
089/90500739
03682/41105
089/90500739
03682/41105
089/90500739
Liebert/HN Electronic
Liebert/Triangel Computer
Lanpower
Manßhardt-Shandy
Masterguard
Masterguard/Siemens
Masterguard
03682/41105
089/317875-00
03682/41105
07851/78311
09131/9855142
k. A.
09131/9855142
Masterguard/Siemens
k. A.
Masterguard
Masterguard/Siemens
Masterguard
Masterguard/Siemens
Masterguard
Masterguard/Siemens
MGE
09131/9855142
k. A.
09131/9855142
k. A.
09131/9855142
k. A.
02131/3593-213
www.lanline.de
Produkt
AP400
AP400
AP4300
AP4300
Power Sure Interactive
Power Sure Personal
Power Sure Pro Active
UPStation GXT
UPStation GXT
USVs
IUPS-Serie
EPC
Masterguard Serie A
Masterguard Serie A
Masterguard Serie
A-19
Masterguard Serie
A-19
Masterguard Serie E
Masterguard Serie E
Masterguard Serie E-3
Masterguard Serie E-3
Masterguard Serie S
Masterguard Serie S
Comet S11-5
Comet S11-7,5
Comet S11-10
Comet S31-5
Comet S31-7,5
Preis in DM
11200
ab 12198
ab 18400
ab 20784
706
ab 259
ab 368
1429
ab 1429
k. A.
ab 259
189-50000
4780
k. A.
5690
Hersteller/Anbieter
MGE
Telefon
MGE/Otra
MGE
02921/59012-22
02131/3593-213
MGE/Otra
MGE
02921/59012-22
02131/3593-213
MGE/Otra
MGE
MGE/Otra
02921/59012-22
02131/3593-213
02921/59012-22
k. A.
MGE
02131/3593-213
MGE/Otra
MGE
MGE/Otra
02921/59012-22
02131/3593-213
02921/59012-22
MGE
02131/3593-213
Microdowell
07231/1559018
13900
k. A.
18600
k. A.
28900
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
Produkt
Preis in DM
Comet S31-10
k. A.
Comet S33-10
k. A.
Pulsar EL 2
k. A.
Pulsar EL 2
k. A.
Pulsar EL 4
k. A.
Pulsar EL 7
k. A.
Pulsar ES 2+
k. A.
Pulsar ES +
k. A.
Pulsar ES5+
k. A.
Pulsar ES8+
k. A.
Pulsar ES11+
k. A.
Pulsar ESV5+
k. A.
Pulsar Baureihe ESV+ k. A.
Pulsar ESV8+
k. A.
Pulsar Baureihe ESV+ k. A.
Rack
Pulsar ESV11+
k. A.
Pulsar ESV14+
k. A.
Pulsar ESV22+
k. A.
Pulsar EX7
k. A.
Pulsar Baureihe EX k. A.
Pulsar EX10
k. A.
Pulsar USV Baureihe k. A.
EX10 Rack
Pulsar EX15
k. A.
Pulsar EX30
k. A.
Pulsar EX40
k. A.
B-Box Interactive
ab 359
B-Box Pro
ab 1140
LANline 2/2000
121
▼
SCHWERPUNKT: AUSFALLSICHERHEIT
SCHWERPUNKT: AUSFALLSICHERHEIT
Hersteller/Anbieter
Minuteman UPS
Telefon
Produkt
001/972/446-7363 MBK
MCP 1, 2, 3
MCP 6, 8 10
MSV
Pro
Pro Rackmount
Online Computer
089/2423990-15 Xanto S 700
Online Computer/Advanced 07121/483-0
Xanto S 700
Unibyte
Online Computer
089/2423990-15 Xanto S 1000
Online Computer/Advanced 07121/483-0
Xanto S 1000
Unibyte
Online Computer
089/2423990-15 Xanto S 1500
Online Computer/Advanced 07121/483-0
Xanto S 1500
Unibyte
Online Computer
089/2423990-15 Xanto S 2000
Online Computer/Advanced 07121/483-0
Xanto S 2000
Unibyte
Online Computer
089/2423990-15 Xanto S 3000
Online Computer/Advanced 07121/483-0
Xanto S 3000
Unibyte
Online Computer
089/2423990-15 Xanto S 6000
Online Computer/Advanced 07121/483-0
Xanto S 6000
Unibyte
Online Computer
089/2423990-15 Xanto S 700 R
Online Computer/Advanced 07121/483-0
Xanto S 700 R
Unibyte
Online Computer
089/2423990-15 Xanto S 1000 R
Online Computer/Advanced 07121/483-0
Xanto S 1000 R
Unibyte
Online Computer
089/2423990-15 Xanto S 1500 R
Online Computer/Advanced 07121/483-0
Xanto S 1500 R
Unibyte
Online Computer
089/2423990-15 Xanto S 2000 R
Online Computer/Advanced 07121/483-0
Xanto S 2000 R
Unibyte
Online Computer
089/2423990-15 Xanto S 3000 R
Online Computer/Advanced 07121/483-0
Xanto S 3000 R
Unibyte
Online Computer
089/2423990-15 Xanto X
Online Computer/Advanced 07121/483-0
Xanto X
Unibyte
Online Computer
089/2423990-15 Xanto X
Online Computer/Advanced 07121/483-0
Xanto X
Unibyte
Online Computer
089/2423990-15 Xanto XX1100/33/8
Online Computer/Advanced 07121/483-0
Xanto XX1100/33/8
Unibyte
Online Computer
089/2423990-15 Yunto P 250
Yunto P 500
Yunto P 750
Yunto P 1250
Zinto D 500
Online Computer/Advanced 07121/483-0
Zinto D 500
Unibyte
Online Computer
089/2423990-15 Zinto D 800
Online Computer/Advanced 07121/483-0
Zinto D 800
Unibyte
Online Computer
089/2423990-15 Zinto D 1100
Online Computer/Advanced 07121/483-0
Zinto D 1100
Unibyte
Online Computer
089/2423990-15 Zinto D 1440
Online Computer/Advanced 07121/483-0
Zinto D 1440
Unibyte
Online Computer
089/2423990-15 Zinto D 800 R
Online Computer/Advanced 07121/483-0
Zinto D 800 R
Unibyte
122
LANline 2/2000
Preis in DM
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
1213
1200
1427
1430
Hersteller/Anbieter
Online Computer
Online Computer/Advanced
Unibyte
Online Computer
Online Computer/Advanced
Unibyte
Piller
Telefon
089/2423990-15
07121/483-0
Produkt
Zinto D 1100 R
Zinto D 1100 R
Preis in DM
1213
1210
089/2423990-15
07121/483-0
Zinto D 1440 R
Zinto D 1440 R
1427
1430
05522/311-589
PK-Electronics/Sontronic
Powerbox
089/99301160
07231/454300
Apostar AR 1-3
Apostar AR 1-6
Apostar AR 1-10
Apostar AR 3-10
US 9000-Serie
PX 10
PX 10 R
PX 20 dsp
PX 30
PX 40
PX 50
King Serie
King Pro Serie
Smart King Serie
Smart King RM Serie
Ultimate Serie
Ultimate RM Serie
Powerware PW 3115
Powerware PW 3115
Powerware PW 3115
Powerware PW 5105
Powerware PW 5105
Powerware PW 5119
Powerware PW 5119
Powerware PW 5119
Powerware PW 5119
Powerware PW 5140
Powerware PW 9110
Powerware PW 9110
Powerware PW 9110
Powerware PW 9110
Powerware PW 9150
Powerware PW 9150
Powerware PW 9150
Powerware PW 9305
Powerware PW 9305
Powerware PW 9305
PD-Serie
PDP-Serie
DI-Serie
DLP-Serie
PWD-Serie
RM-Serie
k. A.
k. A.
k. A.
k. A.
1000
ab 429
ab 1190
ab 1776
ab 9820
ab 11910
ab 18250
ab 189
ab 249
ab 539
ab 729
ab 879
ab 949
ab 239
298
k. A.
k. A.
k. A.
ab 1150
300-1300
k. A.
k. A.
ab 9800
ab 1610
600-6500
k. A.
k. A.
ab 12500
6000-24500
k. A.
ab 17500
8000-24000
k. A.
316
460
791-2356
1189-6244
1392-14880
14000 35000
15000 50000
920
1089
1512
1398
1915
2556
2604
3386
k. A.
k. A.
k. A.
k. A.
281-732
2000-5000
1980-15000
219-1884
1599-23514
1856
1850
2856
2850
Powercom/HN Electronics 03682/41105
3713
3713
6271
6200
1427
1420
1856
1850
2284
2280
3141
3100
3657
3650
10275
10275
11113
11100
Powerware
0721/96179-21
Powerware/Amppower
06172/488510
Powerware/EVS-Electronic 05241/966110
Powerware/Otra
Powerware
Powerware/Amppower
Powerware/EVS-Electronic
Powerware/Otra
Powerware
02921/59012-22
0721/96179-21
06172/488510
05241/966110
02921/59012-22
0721/96179-21
Powerware/Amppower
Powerware/EVS-Electronic
Powerware/Otra
Powerware
Powerware/Amppower
Powerware/Otra
Powerware
Powerware/Amppower
Powerware/Otra
Riello/Schorisch Energy
06172/488510
05241/966110
02921/59012-22
0721/96179-21
06172/488510
02921/59012-22
0721/96179-21
06172/488510
02921/59012-22
k. A.
20188
20200
270
370
499
771
427
430
RT-Serie
Roline/Secomp
07243/383111
Roton Powersystems
089/35464236
Schorisch OEM
Schroff
Sicon Socomec
040/22752161
07082/794-652
07191/3560-0
621
620
913
915
1184
1180
879
880
Roline Prosecure
Roline Prosecure
Roline Prosecure
Roline Prosecure
Roline Prosecure
Roline Prosecure
Roline Prosecure
Roline Prosecure
Diamant
Rubin
Rubin-R
Smaragd
TF-Serie
G-Serie
GE
Egys
Plurys
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
ROTIERENDE
MEILENSTEINE
MASSENSPEICHERSYSTEME
TRENDS BEI HARDDISK-LAUFWERKEN
In Sachen steigende
Laufwerkskapazität
und Rotationsgeschwindigkeit von Harddisks
scheint kein Ende in
Sicht. Die großen Hersteller haben bereits die
dritte Generation ihrer
10.000-Upm-Drives
auf dem Markt, und die
14.000-Upm-Grenze
wird wohl noch in
diesem Jahr durchbrochen. Für die durchschnittliche Transferrate zwischen Medium
und Cache-Speicher
auf der Harddisk sind
bereits über 35 MByte/s
für die nächste Generation in Aussicht gestellt.
124
L AN line 2/2000
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
ie Meilensteine für das Jahr 2000
sind schon abgesteckt: Prozessoren überschreiten die 1-GHz-Barriere,
mit Gigabit Ethernet lassen sich Daten
gleichzeitig mit einer Rate von 100
MByte/s senden und empfangen. Der
PCIbus vollzieht den Übergang auf die
Breite von 64 Bit und kann bei der
gleichzeitigen Erhöhung der Taktfrequenz auf 66 MHz seine fast schon traditionelle Rolle des Flaschenhalses ab-
D
www.lanline.de
geben. Doch auch im Bereich der Harddisk-Laufwerke fällt die Marke der 30
MByte/s, mit der ein Laufwerk “sustained” – also quasi als dauerhafter Wert –
auf das rotierende Speichermedium
schreibt. Für das erste Quartal 2001 gar
erwarten Spezialisten, dass diese Übertragungsrate auf bis zu 48 MByte/s
steigt.
Diese Erwartungshaltung resultiert
aus der Historie, denn sie hat eines ein-
drucksvoll gezeigt: Innerhalb von zwei
Jahren verdoppelt sich bei den Festplattenlaufwerken die Datenübertragungsrate – als Folge der Erhöhungen bei der
Umdrehungsgeschwindigkeit (gemessen in Upm, Umdrehungen pro Minute)
sowie der Spurdichte (bei der Aufzeichnung). Ein weiterer Punkt, bei dem die
Laufwerkshersteller zusätzliche Leistungsfähigkeiten für ihre Laufwerke erreichen, ist der Einsatz des Caching auf
dem Laufwerk. Im High-end gehören
2 MByte mittlerweile schon zum Standard, für die neue Generation sind bis zu
16 MByte schon angekündigt.
Bereits im Oktober letzten Jahres vermeldete IBM einen neuen Rekord in Sachen Speicherdichte: Mit 35,3 Milliarden Bit pro Quadratzoll wurde die vorherige Bestmarke aus dem eigenen
Hause von 20 Milliarden Bit pro Quadratzoll innerhalb von nur fünf Monaten
um 75 Prozent erhöht. Diesen Fortschritt ermöglichte unter anderem eine
neuartige Metall-Legierung für die magnetischen Datenaufzeichnung. Und Ende 1999 erhöhte Quantum diesen Wert
bei der “Atlas 10K II”-Familie auf 7,7
GByte pro Quadratzoll.
Alle diese Entwicklungen führen zu
einem Problem bei der Schnittstelle
zwischen Harddisk-Laufwerken und
Ein-/Ausgabebus: Eine typische Harddisk mit einer Umdrehungsgeschwindigkeit von 10.000 Upm schafft einen
maximalen Durchsatz von etwa 24
MByte/s. Das hat zur Folge, dass der
SCSI-Bus (in der Ultra2-Version) mit
seiner theoretischen Bandbreite 80
MByte/s bereits ab dem vierten Laufwerk dieser Gattung zur Systembremse
wird. Hier ist nunmehr die Nachfolgegeneration von Ultra2 gefragt: Ultra160. Die großen Hersteller von Harddisk-Laufwerken haben die Unterstützung dieses Interfaces für ihre HighendLaufwerke bereits angekündigt (siehe
Tabelle 1) – und liefern mittlerweile
schon entsprechende Laufwerke aus.
Wie es der Name schon vermuten
lässt, bietet diese SCSI-Variante eine
Datenübertragungsgeschwindigkeit
von 160 MByte/s pro SCSI-Kanal, also
L AN line 2/2000
125
SCHWERPUNKT: MASSENSPEICHERSYSTEME
eine Verdoppelung. Damit lässt diese
SCSI-Version die ursprüngliche FibreChannel-Spezifikation (mit ihren 100
MByte/s) hinter sich. Darüber hinaus
weist Ultra-160 drei grundlegende
Neuerungen auf:
– das Double-Edge Clocking,
– die zyklische Redundanzprüfung
(Cyclic Redundancy Checking, CRC)
und
– die Domain-Validation.
Durch das Double-Edge Clocking
(pro Taktzyklus werden 2 Byte gesendet, bei Ultra2 wurde pro Taktzyklus
nur 1 Byte übertragen, siehe Bild 1)
lässt sich die Datenübertragungsgeschwindigkeit verdoppeln, ohne dass
das interne Clocking geändert werden
müsste – dies senkt das Risiko von
Kompatibilitätskonflikten mit älteren
Geräten. Die zyklische Redundanzprüfung stellt die Integrität der übertragenen Daten sicher. Die Domain-Validation überprüft vor dem Abschluss der
Verhandlungen über die Übertragungsgeschwindigkeit das SCSI-Netzwerk,
um sicherzustellen, dass auch wirklich
die höchstmögliche Geschwindigkeit
verwendet wird. Dabei ist Ultra-160
wegen der seiner Rückwärtskompatibi-
Die Testumgebung
Getestet wurden die fünf HarddiskLaufwerke auf einem Server mit Windows NT 4.0. Es handelte sich dabei um
einen Rechner mit Asus-Mainboard K7M
mit AMD-Athlon-Prozessor (650 MHz)
und 128 MByte DRAM (100 MHz
DIMMs) bestückt. Für den Anschluss
der zu testenden Massenspeicher kommt
ein Adaptec-U2W-SCSI-Controller
(Modell 3950U2W, mit zwei U2W-SCSIKanälen). An einem Kanal ist das CD-RLaufwerk (Teac R-58 S) angeschlossen,
am anderen Kanal die jeweils zu testende
Harddisk. Das Betriebssystem und die
üblichen Applikationsprogramme residieren auf einer IDE-Harddisk (IBM-DTTA
351010). Als Grafikkarte kommt eine
ATI-Grafikkarte zum Einsatz (ATI 3D
Rage Pro AGP mit 8 MByte Grafikspeicher). Den Netzwerkanschluss besorgt
eine 32-Bit-PCI-Netzwerkkarte (Marke
SVEC, mit Realtek-Chip) mit 10/100
MBit/s Ethernet.
126
L AN line 2/2000
lität einfach zu implementieren. Es verwendet die übliche Ultra2-LVD-Verkabelung und -Terminierung und vereinfacht so den Übergang.
Adaptec bietet OEM-Herstellern zwei
verschiedene Bausteine für Ultra-160
an. Der Trident I (AIC-7892) ist ein
ASIC mit einem SCSI-Kanal, während
der Trident II (AIC-7899) zwei solche
leistungs-RAID-Lösung
offerieren.
“Symbios Nextreme” basiert dazu auf
der Disk-Management-Software von
Veritas (den Volume Manager) und soll
über einen Ultra-160-Controller plus
RAID-fähigem BIOS eine RAID-Lösung entweder direkt auf einem Motherboard oder aber als eine Host-AdapterKarte ermöglichen.
REQ
Data
Bild 1. Das Double Transition Clocking sorgt dafür, dass bei steigender und fallender Flanke des
REQ-Signals 1 Byte übertragen wird. Der Takt auf dem REQ-Signal bleibt aber identisch.
Kanäle zur Verfügung stellt und damit
Transferraten bis zu 320 MByte/s ermöglicht. Beide Chips unterstützen 64Bit-Systeme, können aber ebenso in 32Bit-Systemen eingesetzt werden. Die
Speedflex-Technologie ermöglicht es,
aktuelle Ultra-160-Peripherie und
langsamere SCSI-Geräte wie Scanner
oder CD-ROM-Laufwerke gemischt
einzusetzen, wobei jedes SCSI-Gerät
mit seiner höchstmöglichen Geschwindigkeit arbeiten kann. So wird vermieden, dass langsamere Geräte den gesamten SCSI-Bus bremsen.
Ebenfalls aktiv im Bereich des Ultra160-SCSI ist bereits LSI Logic (mit ihrer Tochter Symbios). Neben entsprechenden Adaptern will man in Kooperation mit Veritas Software eine Hoch-
10.000-UPM-KAPAZITÄTSMONSTER
Bei den Laufwerken selbst kommt bereits die nächste “Kapazitätsstufe” auf
den Markt. Bereits mit Oktober 1999
hat IBM das Modell Ultrastar 72ZX
vorgestellt. Dieses Laufwerk ist in der
Lage, 73 GByte zu speichern und besitzt eine Umdrehungsgeschwindigkeit
von 10.000 Upm. Ebenfalls vorgestellt
wurden zu diesem Zeitpunkt die Ultrastar 36LZX, die wie die Ultrastar 72ZX
mit 10.000 Upm arbeitet. Neue Technologien – so IBM – versprechen eine
weitere Verbesserung in puncto Robustheit, vor allem gegen Temperaturschwankungen und Vibrationen. Die
beiden neuen Ultrastar-Modelle bieten
in der Klasse der Server-Festplatten eine Speicherdichte von 7,04 Milliarden
Hersteller
7200-Upm-Laufwerk
10.000-Upm-Laufwerk
IBM
–
Quantum
Atlas IV mit 9,
18 und 36 GByte
Barracuda mit
9 und 18 GByte
Ultrastar mit
18 und 36 GByte
Atlas 10K II mit 9,18
36 und 73 GByte
Cheetah mit 9, 18, 36
und 72 GByte
sofort
im Verlauf des
Q1/2000
–
Laufwerke mit 9 und 18 GByte
sofort
Seagate
Western
Digital
Tabelle 1. Status der angekündigten Harddisk-Laufwerke für Ultra-160;
Verfügbarkeit
sofort
Quelle: Adaptec
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
Bild 2. Das 64-Bit-PCI-Interface der Ultra-160-Platine “39160” schafft 532 MByte/s
(bei 66 MHz Taktfrequenz des PCIbus). Die Karte mit zwei Ultra-160-Kanälen eignet
sich für komplexe Server-Anwendungen.
Bit pro Quadratzoll. Als durchschnittliche Zugriffszeiten nennt der Hersteller
für die 72ZX 5,3 und für die 36LZX lediglich 4,9 ms, die Transferraten zum
Medium liegen zwischen 35 und 59
MByte/s. Als Cache-Speicher sind 16
MByte vorgesehen.
Mittels der aktiven Dämpfung wird bei
den IBM-Laufwerken die mechanische
Zugriffsgeschwindigkeit der Festplatten
verbessert und gleichzeitig die Widerstandsfähigkeit gegenüber Temperaturschwankungen und Vibrationen erhöht.
Vibrationen spielen insbesondere dann eine negative Rolle, wenn mehrere Festplatten in sogenannten RAID-Speichereinheiten zusammengefasst sind.
Die neuen Ultrastar-Festplatten unterstützen 1- und 2-GBit/s-Interfaces für
Fibre-Channel-basierte Speichereinheiten und erfüllen die Ultra-3-SCSI-Spezifikation (erweitertes Ultra 160 SCSI,
Ultra 160+ sowie Paketierung und
Quick Arbitrate Select, QAS). Die Auslieferung der Ultrastar 72ZX in Stückzahlen wird im ersten Quartal 2000 beginnen.
Anfang November 1999 hat Seagate
Versionen seiner High-end-Festplattenfamilien Cheetah und Barracuda angekündigt. Die neuen Modelle verfügen –
so Seagate-Angaben – über Speicherkapazitäten von bis zu 73,4 GByte und for-
www.lanline.de
matierte Datenraten von über 40
MByte/s. Darüber hinaus verdoppeln
sich die externen Datentransferraten der
Festplatten durch die neuen Schnittstellen Ultra160-SCSI und 2-GBit/s-FibreChannel.
Die neuen Cheetahs weisen Umdrehungsgeschwindigkeiten von 10.000
Upm auf und verfügen über Speicherkapazitäten von 73,4; 36,7; 18,3 beziehungsweise 9,1 GByte. Das Topmodell
der Cheetah-Reihe besitzt einen automatisch konfigurierten 16 MByte großen
Cache-Speicher.
Die von Seagate implementierte Ultra-160-SCSI-Version ist mit der “Fairness”-Technik ausgestattet. Durch sie
haben alle angeschlossenen Komponenten den gleichberechtigten Zugriff auf
den SCSI-Bus. So werden Schnittstellenengpässe vermieden. Die Fairness-Technik routet den Verkehr zum
Systembus so, dass die Ressourcen
möglichst optimal genutzt werden.
L AN line 2/2000
127
SCHWERPUNKT: MASSENSPEICHERSYSTEME
Die Laufwerke der Familie Atlas 10K
sind in den Kapazitätsstufen 9,1, 18,2
und 36,4 GByte verfügbar. Die Nachfolgefamilie Atlas 10K II – Ende 1999 angekündigt – bietet Kapazitäten von 9, 18,
36 und 72 GByte und soll ab April 2000
in Stückzahlen ausgeliefert werden. Als
Interfaces kommen bei diesen 10.000Upm-Laufwerken SCSI-Ultra-160 sowie
FC-AL2 zum Einsatz. Die weiteren Herstellerangaben für diese Familie lauten:
eine mittlere Zugriffszeit von 4,7 ms,
eine maximale Transferrate von
40 MByte/s sowie ein Cache-Speicher
von 8 MByte. Die Preise für den Handel
sollen zwischen 325 und 1300 Dollar
liegen – je nach Kapazität.
Die Enterprise-10K-Familie von Fujitsu wurden bereits im Juli des letzten Jahres angekündigt. Sie besteht zur Zeit aus
drei Mitgliedern: dem Modell MAF 3364
(36,4 GByte), dem MAG 3182 (18,2
GByte) und MAG 3091 (9,1 GByte).
Auch bei diesen drei 10.000-Upm-Laufwerken beträgt die Größe der CacheSpeicher bei den U2W-SCSI-Laufwerken 2 MByte (beim FC-Interface jeweils
4 MByte). Als Werte für die durchschnittliche Latency gibt Fujitsu 2,99 ms
an, die durchschnittlichen Seek-Zeiten
für das 36-GByte-Modell lauten 5,5 ms
(beim Lesen) sowie 6 ms (beim Schreiben). Die beiden kleineren Brüder können hier mit 5,0 ms (für das Lesen) beziehungsweise 5,5 ms (beim Schreiben)
aufwarten.
Ebenfalls Ende letzten Jahres – Mitte November – hat Western Digital die Erweiterung seiner Enterprise-Familie angekündigt. Unter der Bezeichnung WD Vantage
stehen nun zwei Laufwerke – mit 9,1
GByte und 18,2 GByte Kapazität – in der
10.000-Upm-Klasse zur Verfügung. Der
Hersteller versucht mit diesen Modellen
Hersteller/Produkt
Fujitsu/MAF3364
Fujitsu/MAG3182
IBM/DMVS 18V
Quantum/Atlas10K 9WLS
Seagate/ST318203
den Bereich der
7200-Upm-Laufwerke anzugreifen, da
sich die Preise für die
WD-Vantage-Laufwerke in den Regionen bewegen, die ansonsten für die 7200Upm-Laufwerke zutreffen. Zudem will
man sich bei Western
Digital über spezielle
Datenschutzmechanismen von der Konkurrenz
absetzen. Bild 3. Western Digital vollzieht mit der Familie WD Vantage den EinDazu zählt “Data stieg in den Bereich der High-end-Laufwerke
Lifeguard”, mit dessen Hilfe eine automatische Erkennung, eine anschließende ne zweite Partition auf derselben Harddisk.
Isolierung und sogar Reparatur potentieller Die Ergebnisse dieses Vergleichstests sind
Problembereiche auf der Festplatte erfolgt. in Tabelle 2 zusammengestellt.
Die Ergebnisse demonstrieren es einWeitere Schutzmechanismen sind eine erweiterte Fehlerkorrektur (ECC) und die drucksvoll: In der “Königsklasse” haben
Smart-Funktion (Self-Monitoring, Analy- die Hersteller die Nase vorn, die in der
neuesten Laufwerksgeneration die höchsis and Reporting Technology).
ste Spurdichte bei der Aufzeichnung verDIE 10.000ER IM VERGLEICH In einem
zeichnen können. Daher liegen die beiVergleich mussten fünf Laufwerke mit den Fujitsu-Laufwerke etwa gleich auf.
10.000 Upm zeigen, ob sich im normalen Das Quantum-Drive (mit seinem großen
Arbeiten Unterschiede feststellen lassen. Cache) – gerade noch rechtzeitig in den
Es standen zwei Laufwerke von Fujitsu Test gekommen – setzt hier den besten
(Modell MAG 3182LP mit 18 GByte Wert, die “älteren” Designs, die Cheetah
und Modell MAF 3364LP mit 36 GByte) und IBMs DMVs-Laufwerk fallen dagesowie je eines von IBM (Ultrastar gen etwas ab.
DMVS 18V mit 18 GByte), Quantum
(Rainer Huttenloher)
(Atlas 10K II, Modell 9WLS mit 9,1
GByte und dem Interface Ultra-160SCSI) und Seagate (Cheetah Modell
Weitere Informationen:
Adaptec
ST318203LW mit 18 GByte) zur VerfüWeb: www.adaptec.com
gung.
Zu den getesteten Aktionen unter WinFujitsu
Web: www.fujitsu-europe.com
dows NT 4.0 Server gehörten das Formatieren einer NTFS-Partition (4,0 GByte)
IBM
sowie das Kopieren von 2,38 GByte auf eiWeb: www.storage.ibm.com
Formatieren (4 GByte)
(Minuten:Sekunden)
Kopieren über Partition,
2,38 GByte Minuten:Sekunden
4:02
4:01
4:17
4:06
4:03
Tabelle 2. Die Ergebnisse für den Vergleichstest der Harddisk-Laufwerke
128
9:36
9:49
11:04
6:39
11:20
LSI Logic/Symbios
Web: www.istlogic.com
Quantum
Web: www.quantum.com
Seagate
Web: www.seagate.com
Western Digital
Web: www.westerndigital.com
L AN line 2/2000
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
BANDLAUFWERKE IM VERGLEICH
Oldies und Newcomer
konkurrieren
Im Midrange-Bereich der Bandlaufwerke buhlen die “Linear-Tape-Open”
(LTO) und “Super DLT” um die Gunst der Anwender. Dazu kommt noch
als ein weiterer Aspirant die zweite Generation der Mammoth-Laufwerke. Im Low-cost-Bereich tummeln sich mit der ADR-Technologie, mit
dem revolutionären Ansatz VXA sowie mit DDS-4 einige Neueinsteiger,
die massiv die Kostenschraube nach unten drehen und zugleich eine
akzeptable Performance offerieren.
er Bereich der High-end-Bandlaufwerke verspricht für das Jahr 2000
sehr interessant zu werden. Die Technologie “Linear-Tape-Open” (LTO) – eine Initiative von Hewlett-Packard, IBM und
Seagate – wird bereits Anfang 2000 in
Stückzahlen verfügbar. Dabei erscheint unter allen Lizenznehmern dieser Technologie (siehe Tabelle auf dieser Seite) das Ultrium-Format von LTO die größte Aufmerksamkeit auf sich zu ziehen.
Die LTO-Lizenznehmer sehen Ultrium
als ein offenes Bandspeicherformat für
Enterprise- und Großrechnermärkte. Das
Ultrium-Format wurde vor allem im Hinblick auf die Datensicherheit optimiert:
Selbst wenn bis zu 32 Millimeter des Bandes beschädigt sind, so verspricht HP, können die Daten auf einer Kassette wiederhergestellt werden. Das Ultrium-Format
kombiniert die Vorteile linear vielkanaliger bidirektionaler Formate mit verbesser-
D
ter Servotechnologie, Datenkompression,
Track-Layout und einem FehlerkorrekturCode. Für das Ultrium-Format ist ein
Wachstum über vier Generationen hin zu einem Produkt vorgesehen, das 1,6 TByte an
Daten auf einer Kassette sichern kann, und
zwar in weniger als 1,5 Stunden (bei einer
Datenkompression von 2:1).
Auf der Comdex hat Seagate auch schon
erste Prototypen vorgestellt. Es handelt sich
um das Laufwerk “Viper 200”, das im ersten Halbjahr 2000 ausgeliefert werden soll.
Laut Seagate wurde das Viper 200 als
“Best-in-Class-Laufwerk” entwickelt: Der
Streamer verfüge mit über 110 GByte/h
über die höchste komprimierte Datentransferrate, die derzeit auf dem Markt ist. Darüber hinaus speichert das Bandlaufwerk
bis zu 200 GByte an komprimierten Daten
pro Kassette (Faktor von 2:1).
Zu den Backup-Lösungen der Viper200-Familie gehören sowohl interne als
Bild 1. Die Spezifikationen für die zweite Generation der Mammoth-Baureihe lauten:
eine Kapazität von 60 GByte (native) sowie Transferraten von bis zu 43 GByte/h (native)
130
L AN line 2/2000
Lizenznehmer von LTO
Accutronics
Advanced Research Corporation
Alps Electric Co., LTD
Benchmark Tape Systems Corp.
Emtec Magnetics GmbH
Exabyte Corp.
Fuji Photo Film Company, Ltd.
Fujitsu Ltd./FCPA Intellistor
Hewlett-Packard Ltd.
Hi/fn
Hitachi Maxell, Ltd.
IBM Corporation
Imation
Matsushita Electric Industry (MEI)
Mitsumi Electric Co., Ltd.
Mountain Engineering II, Inc.
NEC Corporation
Otari, Inc.
Overland Data
Philips Semiconductor Gratkorn GmbH
Seagate Technology
TDK Corporation
Quantegy, Inc.
Verbatim
auch externe Stand-alone-Streamer und
Autoloader. Darüber hinaus gibt es Bandlaufwerke, die speziell für große Bandautomationsanwendungen entwickelt wurden. Alle Streamer sind mit verschiedenen
SCSI- oder Fibre-Channel-Schnittstellen
erhältlich. Seagate bietet zusätzlich zur Viper 200 auch Bänder im Ultrium-Format
an. Die Ultrium-Bänder werden strengen
Tests unterzogen: Seagate garantiert so
den höchsten Grad an Datenintegrität und
Auswechselbarkeit sowohl für die Viper
als auch für andere Laufwerke im UltriumFormat. Die Kassette verfügt über einen
eingebetteten Memory-Chip, der das Inhaltsverzeichnis speichert – und so den
schnellen Zugriff auf die Daten ermöglicht. Ein berührungsloses Infrarotsignal
greift auf den Memory-Chip zu und erlaubt
die einfache Integration in automatisierte
Lösungen.
Bereits vor der Comdex hat IBM seine
LTO-basierenden Bandlaufwerke angekündigt, die Storage-Smart-Familie. Sie
zeichnet sich durch dieselben Spezifikationen (Kapazität 100 GByte native, Datentransferrate von 20 MByte/s native) aus
wie auch die der anderen Hersteller von
LTO-Ultrium-Produkten. Erste OEM-
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
Kunden von IBM – wie Fujitsu Siemens,
Quantum/ATL und die IBM Personal Systems Group – evaluieren bereits diese
Laufwerksfamilie. Doch sieht man bei
IBM diese Produkte im Bereich der Midrange-Systeme angesiedelt. Für das obere
Ende seien nach wie vor die Magstar3590-Laufwerke gedacht. Deren Spezialität sei die Datenübertragungsrate, die Zuverlässigkeit. Dagegen verspricht das Ultrium-Format von LTO deutliche Kostenvorteile aufgrund der verschiedenen konkurrierenden Hersteller von Laufwerken
dieses Standards.
Hewlett-Packard will eine komplette
Produktfamilie für dieses Bandspeicherformat der Enterprise-Klasse entwickeln.
Mit der Ultrium-Technologie können Unternehmen den ständig wachsenden Anforderungen an ihre Speicherkapazitäten
gerecht werden. Die Ultrium-Produktfamilie von HP umfasst Stand-alone-Bandlaufwerke und Tape-Racks, Autoloader
und Libraries, die SCSI und Fibre Channel für Storage Area Networks (SANs)
unterstützen sowie die entsprechenden
Medien für HP Ultrium. Das erste Ultrium-Bandlaufwerk und die dazugehörigen
Medien sollen von HP voraussichtlich in
der zweiten Jahreshälfte 2000 ausgeliefert
werden.
damit eine Verbesserung von 15 Prozent
(bei der Kapazität)
beziehungsweise
von 20 Prozent (bei
der Transferrate) zu
erwarten.
10/100MBit/s
geswitcht
Ein weiterer KonEthernet
10/100 MBit/s
Ethernet
kurrent legte sein Debüt in der Öffentlichkeit bereits im November letzten Jahres ab – das Mammoth-2. Exabyte verspricht bei diesen
CEYLON
ASSAM1
VIDEOTEA
(NT4-Server mit
(NT4-Server,
(NT4-Server)
Laufwerken eine KaBackup-Laufwerken)
PDC)
pazität von 60 GByte
Bild 2. Der Testaufbau für den Vergleich der Bandlaufwerke
und eine Transferrate
von 12 MByte/s (alle
Angaben native, also
Doch auch Quantum will mit der Super- unkomprimiert). Dabei handelt es sich um
DLT-Technologie (siehe Lanline 10/1999) eine Weiterentwicklung der Mammoth-Tain diesem Jahr seine Marktführerschaft si- pe-Technologie (siehe dazu die Website
chern. Dieses Konzept konkurriert direkt www.mammothtape.com). Als wesentlimit LTO/Ultrium. Derzeit ist aber die vor- che Neuerung kommt bei der neuen Geneläufig letzte Iterationsstufe von DLT, das ration die Integration der Elektronik in den
DLT-8000-Laufwerk verfügbar. Auch Scanner-Köpfen zum Einsatz. Die Anzahl
dieses Gerät musste seine Papierform (na- der Lese-/Schreibköpfe wurde von zwei auf
tive Kapazität 40 GByte und eine Daten- vier erhöht. Zudem sorgt ein adaptiver Datransferrate von 6 MByte/s) im Test unter tenpuffer für einen konstanten Datenfluss
Beweis stellen. Der Spezifikation nach ist von der Datenquelle zum Band. Das kompakte Laufwerk (5,25-Zoll-Formfaktor mit
halber Bauhöhe) eignet sich laut Exabyte
Vergleichstest Bandlaufwerke
auch sehr gut für den Einsatz in entsprechenden Libraries. Außerdem ist die AbIn einem Testaufbau – eine Windows-NT-Domäne mit drei Servern – mussten die Testkandiwärtskompatibilität zu den Exabyte-8-mmdaten ihre Fähigkeiten unter Beweis stellen. Der Primary-Domain-Controller (ASSAM2), der
Medien garantiert. Auch ein VorserienmoServer VIDEOTEA und der Server mit den Backup-Laufwerken CEYLON waren über einen
dell dieses Typs stand für den Test zur Ver10/100-MBit/s-Switch von Buffalo gekoppelt (es fand während des Backup-Laufs kein Arbeiten
fügung.
statt, weder über das Netzwerk noch lokal auf einem der Server). Der Großteil der Daten lag auf
CEYLON – insgesamt 18,5 GByte waren hier hauptsächlich als Video-Clips abgelegt.Durch die
Wie schon im letzten Test in der AusgaKonzentration des Gros der Daten auf den schnellen Backup-Server reduziert sich der Einfluss
be 12/1999 der LANline wurde auch diesdurch das Netzwerk. Als Backup-Software kam Backup Exec 7.3 für Windows NT zum
mal ein internes ADR-Laufwerk von OnEinsatz, die Agentur-Beschleunigerfunktion war aktiviert. Die Ergebnisse der einzelnen Probanstream (Modell SC50) sowie erstmals in
den sind in Tabelle 3 zusammengestellt. Die einzelnen Server waren alle mit Windows NT 4.0
der LANline ein DDS-4-Laufwerk (das
Server (Servicepack 4) ausgestattet, als Dateisystem war auf allen Volumes NTFS konfiguriert.
Die Hardware-Details der drei Server lauten wie folgt:
DAT-40e von HP) in diesem Testumfeld
ASSAM1: Asus-Mainboard KN-97, Pentium II/266 MHz, 96 MByte DRAM (66 MHz
untersucht. Als weiterer Kandidat stand ein
DIMM), SCSI-Controller Initio-9100UW, Harddisk Seagate ST34555W, SVEC-Ethernet-Karte
Sidewinder 25000 (internes AIT-Lauf(10/100 MBit/s, DEC-Chipsatz), CD-ROM-Laufwerk Toshiba XM-5701TA, zu sichernde
werk erste Generation) bereit.
Daten: 0,45 GByte
Das DDS-4-Bandlaufwerk, das der weltCEYLON: Asus-Mainboard P3C-F, Pentium III/700 MHz (Coppermine), 128 MByte
weite Marktführer bei DAT-Streamern jetzt
DRAM (100 MHz), SCSI-Controller Adaptec 2930U2W, Harddisk Seagate ST39173LC und
IBM Ultrastor DMVS, CD-ROM-Laufwerk Toshiba XM-6602B, SVEC-Ethernet-Karte
ankündigt, setzt zudem Leistungsrekorde
(10/100 MBit/s, Realtek-Chip), zu sichernde Daten: 18,6 GByte
im DDS-Markt. Denn mit einer Übertragungsrate von bis zu 6 MByte (bei einer an-
132
L AN line 2/2000
(NTN WS)
OOLONG
NT-Domäne
TIME4TEA
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
Hersteller
und Laufwerk
gesicherte MByte Zeitdauer
(plus Verify)
(h:min:s)
Transferrate
für Komplettjob
(MByte/min)
Quantum DLT-8000
Tandberg DLT-7000
Exabyte Mammoth2
Seagate AIT
Onstream SC 50
HP DAT-40e
19, 179
19, 179
19, 210
19, 184
19, 195
Fehler
140
132
320*
92
49,6
Fehler
2:17:42
2:25:28
0:59:46
3:28:41
6:26:56
Abbruch
Tabelle 2. Die Ergebnisse der Bandlaufwerke, gesicherte Daten (inklusive Verify) insgesamt:
19 GByte. * Einschränkung beim Verify, siehe Text
genommenen Komprimierung von 2:1) erreicht das DAT40 die bislang höchste Performance im DDS-4-Segment. Das Speichern von 40 GByte Daten – so zumindest
HP – ist in weniger als zwei Stunden erledigt. Das DAT40 bietet darüber hinaus HPs
“One-Button Disaster Recovery” (OBDR).
Mit einem Knopfdruck werden alle Daten
und Konfigurationen nach einem Systemabsturz wiederhergestellt. Die Unterstützung des neuen LVD-SCSI (Low Voltage
Differential SCSI) ermöglicht größere Entfernungen zwischen Laufwerk und Server:
Das DAT40 kann im Umkreis von zwölf
Metern platziert werden. Im Testumfeld
(siehe Kasten auf Seite 132) mussten alle
Laufwerke zeigen, wie im täglichen Betrieb
die Sicherungsaufgabe unter Backup Exec
7.3 für Windows NT gelöst wurde. In diesem Netzwerk waren drei Server über ein
10/100-MBit/s-Ethernet (via Switching
Hub LSW 10/100-8H von Buffalo) verbunden. Die Datenbestände waren zum einen
www.lanline.de
mehrere Video-Clips (insgesamt 16,5
GByte), die zuvor über die Miro-DV300Platine von der digitalen Kamera (Sony
DCR-TRV9E) auf die Platte gespielt wurden. Weitere Daten waren auf dem Server
ASSAM1 (etwa 0,5 GByte) abgelegt. Dabei handelte es sich hauptsächlich um JPGund GIF-Bilddateien wie sie heute im Internet übertragen werden. Im Testlauf selbst
ergab sich ein “Ausreißer” beim DDS-4Laufwerk. Nach zirka 3 GByte brach der
Job mit der Fehlermeldung ab: “Fehler
beim Schreiben von Daten auf Medium”.
Danach war das Laufwerk nicht mehr zum
Arbeiten zu bewegen, eine Neuinstallation
(inklusive Aufspielen eines neuen Treibers)
brachte keine Besserung.
Das Vorserienlaufwerk von Exabyte ließ
sich erst nach dem Aufspielen einer neuen
Build-Version (Build 2575) von Backup
Exec 7.3 von dieser Datensicherungs-Software ansprechen. Im Betrieb brachte dieses Laufwerk dann aber mit Abstand die
besten Transferraten – teilweise um den
Faktor 2 besser als das DLT8000-Laufwerk. Doch beim Verify des letzten gesicherten Volumes brach der Job mit einer
entsprechenden Fehlermeldung ab – wohl
ein Problem, das mit dem Vorserienstand
der Firmware zu erklären ist.
Hier sollte ein weiterer Test mit einem
Serienmodell dann keine Probleme und
eventuell sogar noch bessere Werte liefern.
Die beiden DLT-Laufwerke lagen wie erwartet dicht beieinander. Der Vorteil zugunsten DLT8000 blieb aber hinter dem
theoretischen Wert zurück – weil unter NT
derselbe Treiber zum Einsatz kam. Die
Low-cost-Lösung SC 50 bleibt dagegen
deutlich hinter dem restlichen Feld zurück.
Dagegen konnte das AIT-Laufwerk mit einer vernünftigen Transferrate den Test absolvieren.
(Rainer Huttenloher)
Weitere Informationen:
Exabyte
Web: www.exabyte.com
IBM
Web: www.ibm.com
Hewlett-Packard:
Web:www.hp.com
Onstream:
Web:www.onstream.com
Quantum:
Web:www.quantum.com
Seagate:
Web:www.seagate.com
Tandberg:
Web:www.tandberg.com
Veritas:
Web:www.veritas.com
L AN line 2/2000
133
SCHWERPUNKT: MASSENSPEICHERSYSTEME
IN ZUKUNFT: NETWORK ATTACHED STORAGE
Einstöpseln
und loslegen
Mit dem Konzept “Network Attached Storage” (NAS) soll das Erweitern
von bestehenden heterogenen Netzwerken zum Kinderspiel werden.
Zusätzliche Fileserver, CD-ROM-Server, aber mittlerweile auch ganze
selbstständige Backup-Subsysteme stehen für das “Einstöpseln und
Loslegen” zur Verfügung.
ie PC-basierenden Netzwerke haben
sich auf dem Markt etabliert. Von
den einfachen Peer-to-Peer-Ansätzen lassen sich mittlerweile komplexe Client-/
Server-Architekturen erstellen, wobei
Windows NT zusammen mit Unix-Derivaten in vielen Fällen die heterogene
Grundlage stellt. Doch die Verwaltung
der heutigen Unix- oder NT-Server mit
ihren vielfältigen Diensten oder Anwendungen stellt den Netzwerk- oder Systemverwalter vor ein Problem: Die Server-Konsolidierung – also das Zusammenfassen von vielen Anwendungen auf
einige wenige Server – verspricht zwar
eine Reduktion des Aufwands, was das
tägliche Handling der Hardware anbetrifft, einschließlich aller Aktionen, die
für das Backup aufzuwenden sind. Doch
wenn zu viele Aufgaben von einem Server abgewickelt werden sollen, kommen
Seiteneffekte ins Spiel, die sich zu Problemen auswachsen können.
Vor diesem Hintergrund erscheint das
Konzept “für eine Aufgabe ein eigener
Server” als ein Ausweg, den vor allem
kleinere und mittlere Unternehmen beschreiten. Sie setzen auf Geräte wie die
“Network Appliances”, die für eine Aufgabe optimiert wurden und im Idealfall
nur in ein Netzwerk eingesteckt werden
brauchen und sich anschließend sogar
selbst konfigurieren. Der Grundgedanke
hinter diesen Produkten ist das Hinzufügen einer “Black Box”, die selbst ihr
Netzwerkbetriebssystem mitbringen und
D
134
L AN line 2/2000
keine Anforderungen an den Client stellen – etwa zusätzliche Lizenzen oder gar
eine spezielle Zugriffs-Software.
Die ersten Vertreter dieser Produktgattung waren CD-ROM- und Printserver.
Da nur sehr wenig Hardware für diese
Systeme notwendig war und sich die Verwaltung dieser Geräte auch sehr einfach
gestaltete, traten die Vorteile gegenüber
PC-Servern mit entsprechender Zusatzausstattung schnell in den Vordergrund.
Doch schnell kamen die nächsten Konzepte ins Spiel. Untersuchungen von
Marktforschern haben ergeben, dass der
Speicherbedarf in kleinen Unternehmen
beziehungsweise in Arbeitsgruppen größerer Unternehmen jährliche Wachstumsraten aufweist, die zwischen 50 und
85 Prozent liegen.
Für den Bereich der kleinen bis mittelgroßen Netzwerke wird diese Entwicklung beschleunigt durch das Aufkommen
einer Generation von Netzwerk-Speichermedien: Network Attached Storage, kurz
NAS. Bei großen Netzwerken und Server-Farmen dagegen liegt die Zukunft in
SAN, den “Storage Area Networks”. Beide Ansätze verfolgen primär das Ziel, die
Speichersysteme von den Allzweck-Servern zu entkoppeln und direkt als eigenständige Knoten in das Netzwerk einzubinden.
Die Anbieter versprechen einen deutlich reduzierten Verwaltungsaufwand sowie eine einfache Möglichkeit, die Kapazität von Massenspeichern im Netzwerk
zu erhöhen, ohne dabei Ausfallzeiten in
Kauf nehmen zu müssen.
Typische NAS-Geräte wie der Axis
Storpoint NAS 100 bestehen im Grunde
aus nichts anderem als einer Reihe von
Festplatten und einem dedizierten Server,
der zur Verwaltung des Speichers und zur
Einbindung ins Netzwerk dient. Also im
Grunde doch nichts anderes als ein Fileserver, könnte man meinen. Anders als
ein klassischer Fileserver ist der Server im
NAS-Gerät aber kein vollwertiger PC mit
all seinen Nachteilen, sondern ein genau
auf den Einsatzzweck zugeschnittener
“Thin-Server”. Dieser “schlanke” Server
besteht in der Regel aus einem Prozessor,
einem Embedded-Betriebssystem, das
auf die Dateiverwaltung und den Datentransport über das Netzwerk optimiert ist
(häufig ein Unix-Derivat wie Linux oder
Der Storpoint NAS 100 von Axis ist hier mit
drei Platten ausgestattet; der oberste Laufwerkseinschub nimmt den “Thin Server” auf
BSD-Unix), und Arbeitsspeicher. Dabei
benötigen die dedizierten Fileserver deutlich weniger RAM als typische Netwareoder NT-Systeme. Hinzu kommen die
Harddisk-Laufwerke, der I/O-Bus (in der
Regel SCSI) und der integrierte Netzwerkanschluss (10/100-MBit/s-Ethernet).
Auch wenn als Datenbus normalerweise
der SCSI-Standard genutzt wird, arbeiten
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
in den günstigen NAS-Lösungen oft
preiswerte IDE-Festplatten, die über
SCSI-to-IDE-Bridges angebunden sind.
Aus Sicherheitsgründen sind die Platten
oftmals als RAID-Arrays ausgelegt (typischerweise RAID 1, manchmal aber auch
RAID 5). Die Platten sind zumeist in HotSwap-Einschüben untergebracht, sodass
sie ausgetauscht werden können, ohne
dass der NAS-Server heruntergefahren
und vom Netz genommen werden müsste.
Viele NAS-Geräte unterstützen gleich
mehrere Plattformen, sodass sie sich gut in
heterogenen Umgebungen einsetzen lassen. Der Storpoint NAS 100 beispielsweise beherrscht SMB (das Protokoll Server
Message Block, Windows-Filesharing),
NCP (Netware Core Protocol für NetwareNDS- und -Bindery-Modus) sowie NFS
(Network File System von Unix). Zur
Konfiguration und Verwaltung verfügen
die Geräte üblicherweise über Dialoge im
HTML-Format, sodass ein handelsüblicher Browser als Administrations-Tool
ausreicht.
Die Beschränkung auf die tatsächlich
benötigten Komponenten hilft nicht nur,
die Kosten in Grenzen zu halten: Durch
den Verzicht auf ein eigenes Bussystem,
Erweiterungskarten und serielle und parallele Schnittstellen entfallen auch weitestgehend die von “normalen PCs” bekannten
Interrupt- und Adresskonflikte und Treiberprobleme. Das verringert spürbar den
Aufwand für Troubleshooting und Konfiguration und die Ausfallzeiten. Und selbst
wenn ein solches Gerät einmal ausfallen
sollte, beeinträchtigt dies nicht die übrigen
Dienste, für die das Netzwerk genutzt wird
und die auf anderen Servern untergebracht
sind – etwa Faxversand und Drucken.
Einer der wesentlichen Vorteile von
NAS ist die einfache Installation. NASSysteme sind als “Plug and Go”-Geräte
konzipiert. Sie werden einfach an das bestehende Netzwerk angeschlossen und von
den Clients als eigenständige Server erkannt. Die Massenspeicher des NAS-Systems stehen den Anwendern dann als Netzwerkressource sofort zur Verfügung.
NAS-Geräte eignen sich daher gut zum
einfachen und schnellen Ausbau von Speicherkapazitäten im Netzwerk. Dadurch
www.lanline.de
lassen sie sich auch gut als dezentrale Speichersysteme für einzelne Arbeitsgruppen
einsetzen, die jeweils im lokalen Segment
einer Arbeitsgruppe installiert werden. Damit lässt sich der Netzwerkverkehr auf
dem Backbone deutlich verringern.
Ein weiterer Vertreter der NAS-Fileserver-Gattung ist der Diskzerver VT von
Microtest. Dabei handelt es sich um einen
Mini-Server, der quasi als Cache und
als Netzwerk-Interface für CD-ROModer DVD-Laufwerke beziehungsweise
-Tower fungiert – ganz wie man es von den
Printservern her kennt. Dabei unterstützt
das Gerät mit der Version 4.0 seiner Software Clients mit Windows-Betriebssystemen und dem Macintosh-OS (über Ethertalk) ebenso wie alle Netware-Systeme
(Netware 3.x, 4.x und 5.x). Zudem spielt
das Gerät mit OS/2-/Lanserver-Clients sowie mit NFS-Clients zusammen. Mit Hilfe
der Remote-Load-Utility lassen sich DiskImages einer CD-ROM/DVD laden.
Außerdem kann man Images von CDs oder
DVDs auf der internen Harddisk des Diskzerver VT erstellen.
Einen ersten Vorstoß in Sachen BackupSysteme auf NAS-Basis hat die QuantumTochter ATL Products mit ihrer LanvaultProduktlinie unternommen. Ein eigenständiger Windows-NT-Server mit angeschlossener Backup-Laufwerksbibliothek
(auf Basis der DLT-Laufwerke) und der
Sicherungs-Software (Backup Exec oder
Arcserve). Musste man bisher bei einer
Backup-Lösung immer die einzelnen Bestandteile – Laufwerke/Bibliotheken, Server mit den richtigen I/O-Anbindung (in
der Regel SCSI), Netzwerkschnittstellen,
Betriebssystem und Backup-Software –
selbst zusammenstellen, so steht einem mit
dem Lanvault-Konzept eine Lösung zur
Verfügung, bei der der Administrator nur
noch das System auspacken und in das
Netzwerk einhängen muss. Ein Test des
Systems in einer der nächsten Ausgaben
wird dann zeigen, ob dieses Konzept sich
auch in der Realität durchsetzen kann.
Bereits in der Ausgabe 11/1999 (ab Seite 50) der LANline wurden mit dem Surestore J4152 von HP ein CD-ROM-Server
und dem Fileserver Netforce 100 von Procom/Megabyte zwei weitere Vertreter der
NAS-Systeme getestet. In dieser Ausgabe
ist zudem das NAS-System “Raq 3” von
Cobalt getestet (siehe Seite 28).
(Peter Eckl, Rainer Huttenloher)
Peter Eckl ist bei Axis Communication
als Business Development Manager in der
Storage Division des Unternehmens tätig
von Axis.
Weitere Informationen:
ATL/Quantum
Web: www.atlp.com
Axis
Web: www.axis.com
Hewlett-Packard
Web: www.hewlett-packard.de
Microtest
Web: nas.microtest.com
Procom Technologies
Web: www.megabate.de
L AN line 2/2000
135
SCHWERPUNKT: MASSENSPEICHERSYSTEME
TECHNIK UND STANDARDS DER DVD-TECHNOLOGIE
Schreiben will
gelernt sein
Einsteiger in die DVD-Technologie haben es nicht leicht: Viele Standards buhlen um die Gunst der Interessenten. Doch für die geht der
Überblick schnell verloren. Im Folgenden werden die Vor- und Nachteile
der wichtigsten Standards erläutert.
us technologischer Sicht wird vor allem
den beschreibbaren und wiederbeschreibbaren DVD-Bereichen im Kontext
professioneller Computeranwendungen eine enorme Akzeptanz zugemessen. Und das
aus guten Grund: Die Datenaufkommen in
allen Unternehmen wachsen. Gefragt sind
deshalb gleichermaßen kostengünstige wie
sichere Lösungen für das Speichern und
Verteilen dieser Datenmengen.
Ein genauer Blick auf den Markt verrät
es: Entgegen aller Verwirrungen um die
verschiedenen DVD-Standards setzen sich
die wiederbeschreibbaren DVD-RAMs
auf der einen Seite als Lösung für “Secondary Storage” und die DVD-Rs für die Datenarchivierung auf der anderen Seite gegenüber den konkurrierenden “DVD-Geschwistern” durch. Dass nunmehr Tape-,
Zip- oder MO-basierte Systeme Mühe ha-
A
Kapazität
Laser-Wellenlänge
Numerical Aperture
Aufzeichnungsmethode
Spurformat
Spurabstand
Daten-Bit-Länge
Sektorgröße
Modulationssystem
Fehlerkorrektur
Anzahl der Zonen
Fehlermanagement
Datenrate
Die DVD-RAM-Spezifikationen
136
L AN line 2/2000
ben, Marktanteile gegenüber den vergleichsweise kostengünstigen DVDRAM- und DVD-R-Massenspeichern zu
behaupten, kann zu Recht erwartet werden.
Die Etablierung der CD-Standards war
ein Prozedere, das sich über viele Jahre erstreckte, ebenso die langwierige Entwicklungsgeschichte der MO-Standards. Dagegen werden die entsprechenden Entwicklungen für DVD relativ schnell vorangetrieben. Und was vielfach ebenso übersehen wird, existieren – so Koji Hase, der
Vorsitzende des DVD-Forums – für die
CD-Technologie derzeit mindestens 28
nichtkompatible CD-Formate.
Einige Hersteller im Bereich der Speichertechnologie begannen mit der DVDEntwicklung Anfang der 90er als eine Lösung mit dem Look & Feel der CD-Technologie. Das in puncto Standardisierung
DVD-RAM V 2.0
4,7 GByte/Seite
650 nm
0,6
Phase-Change
Wobble
Land-Groove
0,615 µm
0,28 µm
2048 Byte
8 to 16 RLL
Reed-Solomon
Product Code
35
ja
22,16 MBit/s
DVD-RAM V 1.0
2,6 GByte/Seite
650 nm
0,6
Phase-Change
Wobble LandGroove
0,74 µm
0,41 µm
2048 Byte
8 to 16 RLL
Reed-Solomon
Product Code
24
ja
11,08 MBit/s
(Quelle: DVD-Forum)
federführende DVD Forum – ursprünglich
als “DVD Consortium” bezeichnet – wurde hierzu 1995 gegründet. Die Gründungsmitglieder (Hitachi, JVC, Matsushita, Mitsubishi, Pioneer, Sony, Time Warner,
Thomson, Philips und Toshiba) verfolgten
ein einfaches Ziel: “Develop a low-cost,
high-capacity, extensible storage solution
that would meet the storage needs of the
vast majority of prospective content and
system customers so the technology could
be widely and quickly accepted.”
Heute sind im leitenden Ausschuss des
DVD-Forums 17 Unternehmen vertreten,
der erweiterte Kreis des Forums zählt weltweit etwa 200 Firmen. Fünf DVD-Formate sind bislang offiziell vom DVD-Forum
verabschiedet: DVD-ROM, DVD-Video,
DVD-Audio, DVD-RAM und DVD-R.
Im Dezember 1997 gab das Forum als
wiederbeschreibbares DVD-Medium den
DVD-RAM-Standard bekannt. Nach Verabschiedung dieser Spezifikation folgte eine dreimonatige Evaluation der Laufwerks- und Medienkompatibilität, an der
sich über 20 Computer- und Medienhersteller beteiligten. Der DVD-RAM-Standard wird außer von Philips und Sony von
Unternehmen wie Hitachi, Matsushita,
Toshiba, Panasonic und Technics favorisiert und unterstützt. Unter all den technischen Spezifikationen (siehe Tabelle)
kennzeichnen fünf wesentliche Merkmale
die DVD-RAM-Technologie:
– Hohe Kapazität: DVD-RAMs sind in
der Version 1.0 wiederbeschreibbare
Wechselspeicher mit einer Kapazität
von 2,6 GByte pro “Single Sided Disc”
und 5,2 GByte bei “Double Sided Disc”.
Darüber hinaus sind auch “Dual-Layer
Disc” möglich. Auf der Comdex 1999
stellte Hitachi das erste DVD-RAMLaufwerk vor. Es verarbeitet erstmalig
DVD-RAM-Medien der Version 2.0 mit
einer Speicherkapazität von 4,7 GByte
pro Seite. Dieses Laufwerk sowie die 4,7
GByte DVD-RAM-Medien sollen bereits ab Januar 2000 verfügbar sein.
– Ausbaufähigkeit: DVD-RAM-Medien
mit 15 GByte pro Seite sind bereits in der
Entwicklung und werden in den Labors
getestet. Als Zeitraum der Verfügbarkeit
wird das Jahr 2001 genannt. An DVD-
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
RAM-Discs mit 50 GByte Kapazität pro
Seite wird schon heute gearbeitet, ihre
Verfügbarkeit ist für 2005 geplant. Die
Abwärtskompatibilität bei der Weiterentwicklung der DVD-RAM-Medien
soll dabei garantiert sein.
– Performance: Ein schneller Zugriff und
hohe Datentransferrate beim Zugriff auf
DVD-ROM/R/RAM sowie CD-ROM/
R/RW.
– Zuverlässigkeit: Die Adress-Fehlerrate
liegt unter 10-23. Das Überschreiben des
DVD-RAM-Mediums ist eine Million
Male wiederholbar.
– Kompatibilität: DVD-RAMs sind kompatibel zu den wesentlichen DVD-Formaten und Multi-Read-Discs, einschließlich DVD-Video, DVD-Audio,
DVD-ROM und DVD-R, CD-ROM,
CD-Audio, CD-R und CD-RW. Die
nächste Generation der DVD-ROMLaufwerke wird zudem in der Lage sein,
DVD-RAM zu lesen.
Innerhalb der DVD-Familie werden zur
Zeit drei Alternativen zum DVD-RAMStandard gehandelt. Dazu zählen
– DVD+RW (phase change rewritable),
favorisiert von Sony, Philips, HP,
– DVD-RW (nicht identisch mit DVD+
RW), favorisiert von Pioneer sowie
– “andere”, dazu gehören DVD/RW (bislang keine näheren Infos verfügbar),
Multimedia Video File (MMVF) von
NEC mit angekündigten 5,2 GByte
Kapazität als Gegenreaktion auf
DVD+RW und Advanced Magneto-Optical (ASMO) beziehungsweise MO-7.
MMVF und MO-7 befinden sich noch in
der Konzeptionsphase; es wurden dazu
bis heute keine Geräte vorgestellt.
DVD-R als “Write Once Medium” wird
zwar fälschlicherweise immer wieder als
Konkurrent von DVD-RAM genannt,
doch zielt die DVD-R mit der Archivierung von Daten und dem DVD-Mastering
auf völlig andere Einsatzbereiche ab.
DVD-RAM und DVD-R sind daher sich
ergänzende und nicht im Wettbewerb zueinander stehende Lösungen.
Zum Thema Marktverfügbarkeit von
DVD-RW, DVD+RW und DVD/RW ergeben sich einige Unterschiede. Wie für
DVD/RW bereits erwähnt, muss auch, be-
www.lanline.de
zogen auf DVD-RW und DVD+RW, festgestellt werden, dass derzeit entsprechende
Medien und Laufwerke noch nicht erhältlich sind. Auf absehbare Zeit wird sich an
dieser Situation auch wohl wenig ändern.
So gab beispielsweise HP erst Anfang November 1999 den gänzlichen Verzicht auf
die Markteinführung des seit langem angekündigten DVD+RW-Laufwerks mit einer Kapazität von 3 GByte bekannt. Statt
dessen will das Unternehmen jetzt die Entwicklung einer DVD+RW-Lösung mit einer Kapazität von 4,7 GByte forcieren. Mit
einer Markteinführung sei jedoch frühestens in 12 bis 18 Monaten zu rechnen. Aussagen von Pioneer zu Verfügbarkeit/Leistung der favorisierten DVD-RW-Technologie sind wenig aufschlussreich.
Gleichwohl wiederbeschreibbare DVDAlternativen zu DVD-RAMs derzeit nicht
gegeben sind, ist ein Vergleich der entsprechenden DVD-Formate hinsichtlich
des besseren Verständnisses sowie zur
Beurteilung zukünftiger Entwicklungen hilfreich. Festzustellen ist dabei, dass
die DVD-RAMs
gegenüber den
wiederbeschreibbaren
DVD-Konkurrenten die bessere Schreib-/Lesezuverlässigkeit
bietet.
DVDRAM definiert
eine Spiralspur
mit einem “groove”
(Graben/
Vertiefung). Die
Daten auf dem
DVD-RAMMedium werden
sowohl
im
“groove”
als
auch im “land”
(eine Erhöhung
im Bereich zwischen den “grooves”)
gespeichert.
Bei DVD-RAM werden die Daten –
ähnlich wie bei MO-Laufwerken – mit Hilfe von Hitze und einem zugleich angelegten Magnetfeld auf das Medium förmlich
geschweißt. Dieser Vorgang lässt sich wie
erwähnt etwa eine Millionen Mal auf einer
DVD-RAM-Disc wiederholen. In den
DVD-RAM-Laufwerken wird ein Laser
verwendet, der mit drei Leistungsstufen arbeitet. Mit den beiden stärksten Stufen
werden die Bits 0 und 1 realisiert, wobei
die Reflexionscharakteristika des Mediums eine Änderung erfahren. Die
schwächste Stufe dient zum Lesen der auf
der DVD-RAM-Disc gespeicherten Daten.
DVD+RW definiert ebenfalls eine Spiralspur, allerdings werden hier die Daten
nur in den “grooves” untergebracht. Das hat
eine weniger effiziente Nutzung der Kapazität des Mediums zur Folge. Auch sind die
“Pitches” auf der DVD+RW-Disc kleiner
als auf einer DVD-RAM, was es dem Lesekopf der Laufwerke erschwert, während
L AN line 2/2000
137
SCHWERPUNKT: MASSENSPEICHERSYSTEME
des Schreibvorgangs auf DVD+RWs die
Spur zu halten. Für das Unterbringen von
Informationen in der Aufzeichnungsschicht auf einer DVD-RW werden Laser
mit zwei unterschiedlichen Leistungsstufen
verwendet. Abhängig von der vom Laser
erzeugten Erhitzung bilden sich durch unterschiedliches Abkühlen des Phase-Change-Materials der Aufzeichnungsschicht
Zonen in kristallinem und amorphem Zustand. Ziel dieses Verfahrens ist es, für eine
DVD-RW-Disc zumindest 1000 SchreibLösch-Zyklen realisieren zu können.
Die DVD-RAM verwendet physikalische Sektoren, um Pakete zu schreiben.
DVD+RW verwendet dagegen Fehlerkorrekturblocks. Das bedeutet, die kleinste
Datenmenge, die ein DVD+RW-Laufwerk
verarbeitet, ist um das 16fache größer als
bei DVD-RAM. Die kleinstmögliche Datenmenge auf DVD+RW benötigt mindestens 13 MByte. Bei DVD-RAM wie auch
138
L AN line 2/2000
DVD+RW können die Daten an beliebiger
Stelle auf der Disc platziert werden. Hier
besteht ein Unterschied gegenüber DVDRW. Diese weist eine sehr ähnliche Datenstruktur auf wie die DVD-ROM, was zur
Folge hat, dass durch relativ geringfügige
Modifikationen an der Firmware der DVDROM-Laufwerke diese befähigt werden
können, auch DVD-RW-Medien zu lesen.
Das Formatieren einer DVD-RAM-Disc
dauert nur etwa zehn Sekunden, während
im Vergleich dazu die Formatierung einer
CD-RW rund eine Stunde Zeit in Anspruch
nimmt. Der entscheidende Vorteil bei einer
DVD-RAM aber ist, dass durch die Entwicklung des UDF-Standards (Universal
Disk Format) heute auf diese Medien in
gleicher Weise Schreib- und Lesezugriffe
möglich sind, wie auf jede herkömmliche
Festplatte. Das UDF-Dateiformat basiert
auf dem Standard ISO/IEC 13346, der gezielt für das Arbeiten mit DVD-Medien
entwickelt wurde. UDF-Treiber
werden von den
DVD-RAMLaufwerksherstellern und den
Entwicklern von
Storage-ServerSoftware für den
Jukebox-Betrieb
zur Verfügung
gestellt.
UDF erlaubt
praktisch beliebig viele Dateien
und einzelne Partitionen von einer
Größe bis zu 2
GByte auf einem
DVD-RAM-Medium zu speichern und gestattet auch die Vergabe langer Dateinamen.
Das
UDF-BridgeFormat macht es
auch möglich,
auf einer DVD
weitere Dateisysteme wie bei-
Wichtige Links zum Thema DVD
http://pro-mm.jvc-vtb.co.jp
http://www.apple.com
http://www.dvdforum.org
http://www.ecma.ch
http://www.hitachi.com
http://www.iso.ch
http://www.nsmjukebox.com
http://www.osta.org
http://www.panasonic.com
http://www.pioneer.de
http://www.pointsoft.de
http://www.smartstorage.de
http://www.toshiba.com
spielsweise den ISO-9660-Standard bestimmter CD-Formate unterzubringen.
Vor allem beim inkrementellen Schreiben ist es wesentlich, dass auch aufgrund
der Minimierung der “Overheads” das
Speichervolumen der Medien bestmöglich
genutzt werden kann. Für DVD-Anwendungen bietet der UDF-Standard – wie der
ISO-9660-Standard für CD-Formate – ein
Höchstmaß an Zukunftssicherheit.
Insbesondere beim Aufbau digitaler Archive ist die Betrachtung der Zukunftsoffenheit eines Systems ein bedeutsamer
Faktor, denn die digitalisierten Daten sollen schließlich über mehrere Jahrzehnte
verfügbar bleiben und nicht bedingt durch
technologischen Wandel eine unüberbrückbare Zugangsbarriere erfahren.
Für den Anwender ist ein Vergleich der
Systeme letztendlich immer auch ein Vergleich der Preise. Auch hier zeigt sich
die DVD-RAM-Technologie gegenüber
Wettbewerbern deutlich überlegen. DVDRAM-Medien mit 2,6 GByte Speicherkapazität sind derzeit für zirka 45 Mark verfügbar. Zum Vergleich ist ein Jaz-Medium
mit 2 GByte Kapazität nicht unter 230
Mark zu bekommen. Und gegenüber MOLösungen können sich DVD-RAM-Systeme mit Preisvorteilen von 50 bis 60 Prozent
pro GByte Systemspeicher profilieren.
Die Mehrzahl der Computer- und Jukebox-Hersteller betrachten DVD-RAM als
das zukünftige Medium für “Secondary
Storage”. Bezogen auf Einzelarbeitsplätze
wird DVD-RAM eine Entwicklung zugeschrieben wie den Disketten in den 70er
und 80er Jahren beziehungsweise der CD
in den 90ern. So stattet Apple seinen neuen
G4-Server mit DVD-RAM-Technologie
www.lanline.de
SCHWERPUNKT: MASSENSPEICHERSYSTEME
aus, denn technologisch wie preislich erfüllt DVD-RAM genau die Ansprüche der
Multimedia-Anwender in den Agenturen.
Für die “Applikation Secondary Storage” setzen heute nahezu alle namhaften
Jukebox-Hersteller (NSM, JVC, Plasmon
etc.) auf die DVD-RAM-Technologie beziehungsweise bieten für die meisten ihrer
CD-ROM-/CD-R-Jukeboxen
entsprechende Upgrade-Möglichkeiten auf die
DVD-RAM-Technologie an. Die größten
DVD-RAM-Jukeboxen sind derzeit mit
bis sechs DVD-RAM-Laufwerken konfigurierbar und offerieren mit Slots für bis zu
620-DVD-RAM-Discs einen wiederbeschreibbaren Speicher von bis zu 1600
GByte. Das macht diese Jukeboxen-Lösungen als leistungsstarke und kostengünstige Massenspeichersubsysteme mehr als
interessant. Für viele Hersteller von Jukebox-Management-Software-Systemen (etwa Point oder Smart Storage) ist der DVDRAM-Support heute obligatorisch.
Die aktuell am Markt verfügbaren DVDRAM Laufwerke der zweiten Generation,
zum Beispiel von Hitachi, Panasonic oder
Toshiba, lassen sich uneingeschränkt als
multimediale Alleskönner bezeichnen. Die
Drives mit SCSI-2-Interface verarbeiten
neben 2,6 GByte singlesided oder 5,2
GByte doublesided DVD-RAM-Medien
zugleich im Lesezugriff DVD-ROM,
DVD-R sowie alle bekannten CD-Formate. Das Panasonic-Laufwerk beschreibt neben DVD-RAM auch PDs. Für DVDRAMs erreichen die Laufwerke eine Datentransferrate von 1,38 MByte/s, die Zugriffszeiten für DVD-RAMs bewegen sich
zwischen 120 und 210 ms.
Als erstes DVD-RAM-Drive der dritten
Generation verarbeitet das für Januar 2000
angekündigte Hitachi-Laufwerk GF-2000
sowohl DVD-RAMs mit 2,6 als auch 4,7
GByte Speicherkapazität. Die 4,7-GByteMedien werden mit einer auf 2,77 MByte/s
verdoppelten Datentransferrate vom Laufwerk verarbeitet. Die Multimedialität anderer Systeme wird nochmals gesteigert, indem es auch DVD-Video-Discs liest.
Der klassische Anwendungsfall für
DVD-R ist die Langzeitdatenarchivierung
und das Prototyping. Auch für DVD-R haben zwischenzeitlich zahlreiche Weiterent-
www.lanline.de
wicklungen hinsichtlich Speicherkapazität
und Performance der Verarbeitungssysteme
stattgefunden. Der ursprüngliche DVD-RStandard, verabschiedet im September
1997, galt für Medien mit einer Kapazität
von 3,95 GByte. Heute hat man bei den einmal beschreibbaren DVD-Rs eine Speicherleistung von 4,7 GByte erreicht. Großer
Vorteil der DVD-R ist die Kompatibilität zu
anderen DVD-Medien und -Laufwerken.
Das Beschreibungsverfahren einer
DVD-R sieht in etwa wie folgt aus. Eine
DVD-R arbeitet mit einer Aufzeichnungsschicht, die aus organischer Farbe (Dye)
besteht. Diese für den Laser zunächst
durchlässige Aufzeichnungsschicht befindet sich in der Mitte der Disc, also zwischen den beiden zusammengefügten
Halb-Discs, direkt vor einer Reflexionsschicht. Speziell für die DVD-R wurde ein
neuer Farbstoff entwickelt, der für den
kurzwelligeren Laser (635/650 nm)
geeignet
ist.
Beim Schreibvorgang wird die
Aufzeichnungsschicht an winzig kleinen Stellen stark erhitzt.
An den erhitzten
Punkten entstehen Markierungen, die das Licht
des Ausleselasers absorbieren.
Auf diese Weise
wird innerhalb
der vorgeprägten
Spur auf der
DVD-R
eine
Struktur von reflektierenden
und nichtreflektierenden Stellen
erzeugt, die den
“Pits”
und
“Lands” auf gepressten DVDs
entspricht.
Verfügbare
DVD-R-Recorder verarbeiten
sowohl die 3,9
als auch die 4,7-GByte-DVD-R-Medien.
Dieses Pioneer-System liest DVD-Rs mit 3
und schreibt mit 1,5 MByte/s. Die Kompatibilität zu allen DVD-ROM-Formaten ist
dabei garantiert. Als Software für das
DVD-Recording eignet sich “Smartstor
DVD-Maker”. Diese Software unterstützt
die drei wichtigen Formate: DVD-ROM,
DVD-Video sowie DVD-Bridge als Kombination aus DVD-ROM und DVD-Video.
Bevor der Brennvorgang der für die Archivierung auf DVD-R vorgesehen Daten
startet, werden die Daten von dieser Software in einem Premastering-Lauf zunächst
in ein DVD-gerechtes Format konvertiert
und dann durch Systememulation auf ihre
Korrektheit hin geprüft.
(Joachim Dröse/rhh)
Weitere Informationen:
INCOM Information und Computer GmbH
Tel.: 0228-979770
Web: www.incom-gmbh.de
L AN line 2/2000
139
LANline 2/2000
Interfaces
Quantum
Seagate
Technology
●
2758 MB
● ●
3535 MB
●
●
●
●
●
7040 MB
www.lanline.de
6440 MB
6440 MB
3025 MB
2758 MB
3,03
3,64
3,03
3,66
3,67
4,55
6,1
6,1
6,67
4,55
6,1
7,38
9,1
9,1
3,0
3,0
4,55
4,55
3,6
3
4,5
3
3
3
3,6
3,6
3,6
3,6
3,6
3,6
3,6
3,6
4,4
4,4
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Ein-/Ausschaltzyklen
(garantiert)
●
Mean Time
between Failure
(Stunden)
4,5
3,535 MB
Geräuscheentwicklung (dB)
● 2
Schreib-/Lesemodus (mW)
●
45
Schreib-/
LesekopfTechnologie
k. A
10500
16000
4,2 bels
1000000
20000
45
k. A.
14000
20000
4,2 bels
1000000
20000
1000000
A/V-optimiert
3,64
max. interne Datentransferrrate
(Media – Cahe)
(MByte/s)
●
CacheSpeicher
(MByte)
● 2
Stand-by-Modus (mW)
IBM
Produktname
MAG 3182 FC/
LC/LP
MAF 3364 FC/
36,4
LC/LP
MAE 318 LC/LP
18,2
DDYS318350LVDR
18300 MB
DHVS336700
36700 MByte
LVDSCA-8 MB
DRHS336400
36400 MByte
LVDSCA
DMVS 318350
18350 MByte
LVDSCA-8 MB
DDHS373400LVD2 73400 MByte
DDYS336950LVD2 36700 MByte
DPSS336950LVD2 36900 MByte
DPSS318350LVD2 18300 MByte
DNES318350LVD 18300 MByte
DRHL336400FCAL 36400 MByte
DNES-309170
9,1
DNES-318350
18,2
DMVS-309110
9,1
DMVS-318350
18,3
DMVS-336700
36,7
DDYS-310970
9,1
DDYS-318350
18,3
DDYS-336950
36,7
DDHS-373400
73,4
DPSS-310970
9,1
DPSS-318350
18,3
DPSS-336950
36,9
Atlas V
18,2
Atlas V
36,4
Atlas 10 K
18,2
Atlas 10 K
36,4
Atlas IV
36,4
Atlas IV
18,2
Barracuda 18LP
9,1/18,2/36,4
Cheetah 18LP
9,1/18,2/36,4
Barracuda 50
50
ST39103LC
9,1
ST39103LW
9,1
ST318203LC
18,2
ST39175LW
9,1
ST39175LC
9,1
ST318275LC
18,2
ST318275SC
18,2
ST318275LW
18,2
ST136475LW
36,4
ST136475LC
36,4
ST136475FC
36,4
ST150176LW
50,1
ST150176LC
50,1
Speicherdichte
pro Scheibe
(GByte)
3,6
SCSI
SCSI-2
SCSI-3
UW-SCSI (68-polig)
U2W-SCSI (LVD, 68-polig)
U2W-SCSI (LVD, SCA-2, 80-polig)
Ultra 160/M SCSI (LVD)
Fibre Channel AL
Hersteller
Fujitsu
Kapazität
(GByte)
18,2
Leistungsaufnahme
2
4096 kByte
8192 kByte
32
280-452
29,5
k. A.
● 6 MR
● 6 MR
8000
40
4,0 bels
4096 kByte
17,9-28,9
● 6 MR
2,75 W
4,65 W
5,0/5,5
8192 kByte
29, 5
● 6 MR
50000
16384 kByte
4096 kByte
4096 kByte
4096 kByte
2048
4090 kByte
2
2
2-8
2-8
2-8
4
4
4
16
4
4
4
4
4
2
2
2
2
1024/4096
1024/4096
1024/4096
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
280-473
280-452
248-400
248-400
159-244
17,9-28,9
20,2
20,2
29,5
29,5
29,5
36,1
36,1
36,1
37,4
31,9
31,9
31,9
840
340
315
315
257
257
240
315
264
80
80
80
80
80
80
80
80
80
80
400
80
80
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
50000
6 MR
6 MR
6 MR
6 MR
6 MR
6 MR
GMR
GMR
GMR
GMR
GMR
GMR
GMR
GMR
GMR
GMR
GMR
GMR
6 MR
6 MR
MR
MR
MR
MR
Thin Film/MR
Thin Film/MR
Thin Film/MR
MR
MR
MR
MR
MR
MR
MR
MR
MR
MR
MR
MR
● MR
50000
2,85 W
2,85 W
3,4 W
3,5 W
2,75 W
5300
6900
8500
9000
12700
8500
9700
12900
16900
7200
7900
8900
9
9
10,3
14,9
10,8
7,9
4,65 W
5460
7280
11500
13000
19300
5,0/5,5
10,8
11,2
16,1
21,8
12,7
9,5
34
36
33
36
43
36
4,1 Bell
4,3 Bell
11
11
11
9,75
9,75
9,75
11,3
9,75
13,35
13,35
15,5
13,35
13,35
4,3 Bell
4,3 Bell
4,3 Bell
4,3 Bell
4,1 Bell
4,1 Bell
4,1
4,1
4,2 Bell
4,2 Bell
4,2 Bell
4,2
4,2
1800
40000
1800
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
40000
40000
20000
20000
40000
40000
SCHWERPUNKT: MASSENSPEICHERSYSTEME
140
Marktübersicht: SCSI-Harddisks für Server-Systeme
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
400
80
80
400
80
400
80
400
40,5
40,5
40,2
40,2
22,5
22,5
22,5
25,7
205-360
205-360
●
●
●
●
● segmentiert
● adaptiv
15,5
14
14
17
9,75
13
11
13
8000
9000
11000
15700
9750
9750
13350
13350
9790
11000
13000
16200
14800
14800
20400
20400
4,2 Bell
4,3 Bell
4,3
4,3
4,1
4,3 Bell
4,3 Bell
4,3 Bell
1000000
1000000
1000000
1000000
1000000
1000000
1000000
1000000
4/4,3 Bell
4/4,3 Bell
Ein-/Ausschaltzyklen
(garantiert)
Schreib-/Lesemodus (mW)
Stand-by-Modus (mW)
A/V-optimiert
●
●
●
●
●
●
●
●
●
●
●
Schreib-/
LesekopfTechnologie
MR
MR
MR
MR
MR
MR
MR-Kopf
MR
GMR
GMR
GMR
GMR
Mean Time
between Failure
(Stunden)
●
CacheSpeicher
(MByte)
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
1024 kB
4
4
4
4
1-4
1-4
1-4
1-8
8
2
max. interne Datentransferrrate
(Media – Cahe)
(MByte/s)
Produktname
ST150176FC
ST136403LW
ST136403LC
ST136403FC
ST39175FC
ST318203FC
ST318203LW
ST39103FC
ST39204
ST318404
ST336704
ST173404
ST39175
ST318275
ST136475
ST150176
Western Digital k. A.
WDE9150
Speicherdichte
pro Scheibe
(GByte)
4,4
3
3
3
3,6
3
3
3
4,6
6,1
6,1
6,1
3,03
3,64
3,64
4,55
4,6
4,6
SCSI
SCSI-2
SCSI-3
UW-SCSI (68-polig)
U2W-SCSI (LVD, 68-polig)
U2W-SCSI (LVD, SCA-2, 80-polig)
Ultra 160/M SCSI (LVD)
Fibre Channel AL
Hersteller
Kapazität
(GByte)
50,1
36,4
36,4
36,4
9,1
18,2
18,2
9,1
9,2
18,4
36,7
73,4
9,1
18,2
36,4
50,1
18,3
9,1
Leistungsaufnahme
Geräuscheentwicklung (dB)
www.lanline.de
Interfaces
LANline 2/2000
141
SCHWERPUNKT: MASSENSPEICHERSYSTEME
Anbieter: SCSI-Harddisks für Server-Systeme
Hersteller/Anbieter
Fujitsu
Telefon
089/323780
IBM/Cadtronic
IBM/MCE Computer
Peripherie
02202/12080
089/60807-0
IBM/Advanced Unibyte
07121/483-259
Quantum
069/95938-0
www.lanline.de
Produkt
MAG 3182 FC/LC/
LP
MAF 3364 FC/LC/LP
MAE 318 LC/LP
Ultrastar 9LZ-18ZX
DDYS318350LVDR
DHVS336700
LVDSCA-8 MB
DRHS336400
LVDSCA
DMVS 318350
LVDSCA-8 MB
DDHS373400LVD2
DDYS336950LVD2
DPSS336950LVD2
DPSS318350LVD2
DNES318350LVD
DRHL336400FCAL
DNES-309170
DNES-318350
DMVS-309110
DMVS-318350
DMVS-336700
DDYS-310970
DDYS-318350
DDYS-336950
DDHS-373400
DPSS-310970
DPSS-318350
DPSS-336950
Atlas V
Atlas V
Atlas 10 K
Atlas 10 K
Atlas IV
Atlas IV
Preis in DM
k. A.
Hersteller/Anbieter
Seagate Technology
Telefon
0800/1826831
k. A.
k. A.
900-1500
k. A.
2050
Seagate Technology/
Advanced Unibyte
07121/483-259
Seagate Technology/
Triangel Computer
089/317875-00
Western Digital
089/9220060
1529
1270
k. A.
k. A.
k. A.
k. A.
799
1750
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
Produkt
Barracuda 18LP
Cheetah 18LP
Barracuda 50
ST39204
ST318404
ST336704
ST173404
ST39175
ST318275
ST136475
ST150176
ST39103LC
ST39103LW
ST318203LC
ST39175LW
ST39175LC
ST318275LC
ST318275SC
ST318275LW
ST136475LW
ST136475LC
ST136475FC
ST150176LW
ST150176LC
ST150176FC
ST136403LW
ST136403LC
ST136403FC
ST39175FC
ST318203FC
ST318203LW
ST39103FC
k. A.
Preis in DM
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
1245
LANline 2/2000
67
fokusTELEKOMMUNIKATION
WEGE ZUR “MULTIMEDIALITÄT”
Datennetz
lernt “sprechen”
Zum Standard in heutigen Unternehmen gehört es,
unterschiedliche Netzwerke für die Sprach- und
Datenkommunikation zu installieren. Jedes dieser
separat betriebenen Netze ist auf seine spezielle
Aufgabe hin optimiert. So bieten die Datennetze den
Vorteil, Informationen schnell, zuverlässig und mit
hoher Bandbreite zu übertragen. Bei den Sprachnetzen hingegen steht die Echtzeitfähigkeit gekoppelt
mit einer permanenten Verfügbarkeit im Vordergrund. Die Zukunft liegt jedoch in einem gemeinsamen Netz, das die Vorzüge beider vereinigt.
Durch die bisher übliche,
vollständige Trennung von
Sprach- und Datennetzen geraten Unternehmen heute immer
mehr in eine unangenehme Situation. Bei meist schrumpfenden Etats wollen oder können
sie sich den doppelten Aufwand für Netz, Manpower und
Administration nicht mehr leisten. Verschärft wird diese Situation dadurch, dass heute
viele Anwendungen Schnittstellen zu beiden Seiten benötigen. Bei einer etwas genaueren
Betrachtung kommen sehr
schnell eine ganze Reihe von
Punkten zusammen, die zu verbessern sind.
Zu diesen Punkten gehört die
Tatsache, dass für beide Seiten,
zumindest im Primär- und Sekundärbereich, häufig noch
völlig unterschiedliche Kabel
verlegt werden müssen. Im
Tertiärbereich fällt dieser Umstand bei einer vernünftigen
www.lanline.de
Planung mit modernen symmetrischen Kupferkabeln nicht
ganz so ins Gewicht. Sollen jedoch LWL-Kabel (Fiber-tothe-Desktop) eingesetzt werden, so steht man vor dem Pro-
blem, unterschiedliche Medien
verlegen zu müssen. Es gibt
bisher keine LWL-Schnittstellen in Telefonen und Faxgeräten,
und
entsprechende
Schnittstellenumsetzer (Cu/
LWL) sind sehr teuer. Die
Trennung von Daten und Sprache im Netzwerk ist also mitverantwortlich dafür, dass
LWL-Installationen im Tertiärbereich noch immer nicht in
dem Maße eingesetzt werden,
wie es die Leistungsmerkmale
dieser Kabel zulassen würden.
Ein weiterer Aspekt ist die
Pflege der Rufnummern. In
vielen Unternehmen ist es üblich, dass die Mitarbeiter bei
Umzügen ihre Rufnummern
behalten. Was im Netzwerkbereich durch DHCP (Dynamic
Host Configuration Protocol)
gelöst ist, erfordert im Telefonbereich noch hohen manuellen Aufwand. Wenn die Endgeräte für die Sprachübertragung IP-Adressen besitzen,
könnte auch diese Pflege vollkommen automatisiert werden. Diese würde im erheblichen Maße zur Kosteneffizi-
Switch
SD
S TA T U S
gre en
=
=
=
fl as hi n g gr een
off
1x
6x
13x
18 x
T C VR 1
12x 19x
24 x
2
3
4
5
2
3
4
5
6
D O W N LI N K
10 0B ase TX
SU PER
S T AC K 
U NI T
ena bl ed, l n
i k OK
di s ab e
l d, l i nk O K
3Com
l i nk fa li
11 1 2
P ac k et
6
7
8
9
10
11 1 2
S tatu s
13
14 1 5 1 6 17
18
19
20
21
22
23 2 4 2 5 P ac k et
13
14 1 5 1 6 17
18
19
20
21
22
23 2 4 2 5 S tatu s
1
7x
7
8
9
10
M D IX
26 P ac k et
1
2
Po we r
26 S tatus
3
4
MG M T
Compaq
26 x
Fax
y e l l ow
=
c a s c ade
p res en t
S u p er S t ac k I I
S w itc h 10 00
Com paq
Des kP ro

l
Switch
SD
S TA T U S
=
=
=
gre en
fl as hi n g gr een
off
1x
6x
13x
18 x
T C VR 1
12x 19x
24 x
2
3
4
5
2
3
4
5
6
D O W N LI N K
10 0B ase TX
SU PER
S T AC K 
U NI T
ena bl ed, l n
i k OK
di s ab e
l d, l i nk O K
3Com
l i nk fa li
11 1 2
P ac k et
6
7
8
9
10
11 1 2
S tatu s
13
14 1 5 1 6 17
18
19
20
21
22
23 2 4 2 5 P ac k et
13
14 1 5 1 6 17
18
19
20
21
22
23 2 4 2 5 S tatu s
1
7x
7
8
9
10
M D IX
26 P ac k et
1
2
Po we r
26 S tatus
3
4
MG M T
Compaq
26 x
y e l l ow
=
c a s c ade
p res en t
S u p er S t ac k I I
S w itc h 10 00
Com paq
Des kP ro

l
Switch
SD
S TA T U S
gre en
=
=
=
fl as hi n g gr een
off
1x
6x
13x
18 x
T C VR 1
12x 19x
24 x
D O W N LI N K
11 1 2
P ac k et
8
9
10
11 1 2
S tatu s
18
19
20
21
22
23 2 4 2 5 P ac k et
14 1 5 1 6 17
18
19
20
21
22
23 2 4 2 5 S tatu s
3
4
5
2
3
4
5
6
SU PER
S T AC K 
U NI T
3Com
l i nk fa li
7
14 1 5 1 6 17
13
2
10 0B ase TX
ena bl ed, l n
i k OK
di s ab e
l d, l i nk O K
6
13
1
7x
7
8
9
10
M D IX
26 P ac k et
1
2
Po we r
26 S tatus
3
4
MG M T
Compaq
26 x
y e l l ow
=
c a s c ade
p res en t
S u p er S t ac k I I
S w itc h 10 00
Com paq
Des kP ro
S D
C OMPA Q
P ROS I GN IA

S D
C OM PAQ
P RO S IG NIA
Server
PBX
Switch
Router
WAN
Bild 1. Herkömmliches Netzwerk
l
enz in einem Unternehmen
beitragen.
Für das Thema separates
Management von Daten- und
Sprachnetzen gilt ähnliches.
Ein Managementsystem für
beide Kommunikationsarten
bringt in der Anschaffung und
im laufenden Betrieb erhebliche Kosteneinsparungen.
Wie sieht es mit der Bedienung heutiger Telefone aus?
Moderne Telefonanlagen bieten weit über 1000 Leistungsmerkmale. Ein “normaler” Anwender, kann, wenn er sich damit beschäftigt, vielleicht zehn
ohne Anleitung bedienen. Jeder, der schon mal eine Konferenzschaltung mit mehreren
Teilnehmern aufbauen wollte,
kennt dieses Problem. Bei einer derart komplizierten und
umständlichen Menüführung
scheint eine abgeschlossene
Hochschulausbildung die Mindestvoraussetzung für eine erfolgreiche Bedienung zu sein.
In der heutigen Zeit kann man
aber erwarten, dass sich eine
Konferenzschaltung über eine
grafische Oberfläche intuitiv
einleiten lässt. Und genau in
diese Richtung zielen die Entwicklungen der Hersteller. Den
Mittelpunkt eines solchen zukunftsorientierten Arbeitsplatzes bildet dabei ein Multimedia-PC, der es ermöglicht,
durch “Drag and Drop” Teilnehmer auszuwählen, Konferenzen zu bilden und wieder zu
beenden. Dabei wird auf eine
Datenbank zurückgegriffen, in
der zum Beispiel auch ein Bild
des Teilnehmers, gekoppelt
mit wesentlichen Informationen, hinterlegt sein mag.
Die geforderte Benutzerfreundlichkeit und die Verbindung beider Welten wird spätestens mit dem weiterem Einzug neuer Technologien wie
L AN line 2/2000
143
fokusTELEKOMMUNIKATION
“E-Commerce” oder Hotlines
im Intranet immer notwendiger. Denn eine Telefonnummer, die man im Intranet/Internet sieht, abtippen zu müssen,
ist sicherlich nicht mehr zeitgemäß – ist doch ein einfacher
“Click” mit der Maus viel einfacher und schneller.
Ein weiteres Problem der
bisher völlig getrennten Welten von Sprache und Daten ist
die Vielfalt der Kommunikationsmöglichkeiten selbst. Hier
stellen die unterschiedlichen
Ruf- beziehungsweise Einwahlnummern der verschiedenen Netze eine besondere Herausforderung bei der Erreichbarkeit und Archivierung dar.
Es ist schon mehr als ärgerlich,
beim Eintreffen im Büro ständig mehrere Kanäle abarbeiten
zu müssen. So müssen die Voicebox des Festanschlusses, die
Mobilbox des Mobiltelefons,
die Mailbox der Internet-Mail
auf dem PC – aber auch der
Eingangskorb des Faxgeräts
überprüft werden. Zu allem
Überfluss liegt dann die dringend erwartete Information in
der “falschen Form” vor. Eine
Vereinfachung der aufgeführten Prozeduren, verbunden mit
einer permanenten und möglichst weltweiten Erreichbar-
keit über einen Kanal, ist also
für die Zukunft erstrebenswert.
Daten
Kontrolle
EINHEIT MIT HINDERNISSEN
Was liegt also näher, diese
Welten zu vereinigen? Diese
einfache Forderung ist nur mit
erheblichem technischen Aufwand und viel Know-how zu
bewältigen. Die beiden Kernfragen, die es zunächst zu beantworten gilt lauten: Wie
muss ein Datennetzwerk heute
beschaffen sein, und was muss
beachtet werden, um eine
Sprach-Datenintegration
durchführen zu können? Und:
Welche Technologien sind dabei zu implementieren?
Betrachtet man den rein passiven Bereich, so ist eine strukturierte Verkabelung natürlich
eine zwingende Voraussetzung. Im aktiven Bereich bildet
ein vollständig geswitchtes
Netzwerk die notwendige Basis. Dabei müssen zumindestens die Switche im Core-Bereich Merkmale wie Quality of
Service (QoS) beziehungsweise Class of Service (CoS) unterstützen. Bild 1 zeigt ein solches Netzwerk, indem parallel
die Telefonwelt betrieben wird.
Soll eine Sprachübertragung
in einem Netzwerk implementiert werden, so ist es notwen-
T.126
T.127
G.7XX H.26X
H.245 H.225.0
T.124
T.122/125
RTP
T.123
TCP
UDP
IP
LAN
Bild 2. Prinzip des H.323-Protokoll-Stack
dig, eine weitere wesentliche
Voraussetzungen zu erfüllen:
Alle in diesem System integrierten Geräte müssen an der
Kommunikation
uneingeschränkt teilnehmen können.
Das heißt: Sie müssen sich
“hören und verstehen”. In diesem Zusammenhang wird immer wieder der ITU-Standard
H.323 genannt. Er beschreibt
die notwendigen Komponenten
und die Art der Kommunikation innerhalb eines IP-Netzes,
um Audio-, Video- und Datenströme übertragen zu können.
Der H.323-Standard wurde
1996 von der Study Group 15
der International Telecommunications Union (ITU) als Bestandteil der H.32X-Standards
verabschiedet. Wesentliches
Merkmal ist die Lauffähigkeit
über Non-QoS-LANs. Der
H.323-Standard gliedert sich in
mehrere Teilbereiche auf:
Video-Codecs:
Innerhalb der H.323-Sandardfamilie ist H.261/H.263
für die Kompression und Dekompression des Video-Signals verantwortlich. Welches
der beiden Protokolle zum Einsatz kommt, hängt vom gewählten Bildformat ab. Bei ei-
144
L AN line 2/2000
Audio Video
ner Bildgröße von mehr als 702
mal 576 Pixel kann nur noch
H.263 eingesetzt werden.
Audio-Codecs:
Bei den Kompressionsverfahren im Audiobereich sind
eine Reihe von Substandards
innerhalb der H.323-Familie
zugelassen. Während G.711,
G722, G.728 hauptsächlich in
ISDN vorzufinden sind, haben
sich die G.723.1-, G.729-,
G.729A-Protokolle im LANMarkt etabliert, da sie mit niedrigeren Bit-Raten arbeiten.
Multiplexing/Synchronisation:
Neben der Signalisierung ist
das H.225.0-Protokoll ebenfalls für die Synchronisation
verantwortlich.
Contol:
Das Control-Protokoll H.245
handelt bei einer Sitzung die
Dienstmerkmale aus. Dies trifft
im Besonderen bei der Kommunikation zwischen dem Terminal und dem Gateway zu.
Multimedia Communications
Protocol:
T.120 bildet die Standardfamilie der Protokolle und Dienste für die Echtzeit-Multipunkt-
www.lanline.de
fokusTELEKOMMUNIKATION
Datenkommunikation. Die Reihe dieser Protokolle gliedert
sich im Wesentlichen in zwei
Bereiche auf. Zum einen sind es
die
“unteren
Protokolle”
(gemäss OSI-Schichtenmodell)
T.121, T.122, T.123, T.124 und
T.125. Sie spezifizieren einen
applikationsunabhängigen Mechanismus für eine MultipunktDatenkommunikation. Zum anderen sind es die “oberen Protokolle” T.126, T.127, (gegebenenfalls T.128) die für die Applikationen die Konferenzmerkmale definieren.
H.323 beschreibt also eine
Reihe von Standards. Nur in
seiner Gesamtheit garantiert
H.323 die Übertragung von
Audio-, Video- und Datenströme über IP-Netze. Wird dieser
Standard in allen Teilbereichen
www.lanline.de
eingehalten, so sichert er eine
Interoperabilität auch zwischen Produkten verschiedener
Hersteller. Die Lauffähigkeit
auf Non-QoS-LANs wie
Ethernet und Token Ring soll
an dieser Stelle noch einmal
herausgestellt werden. Bei Bedarf ermöglicht H.323 den
Multimedia-Austausch zwischen einem IP-LAN und anderen Netzen (zum Beispiel
ISDN). Als Fazit lässt sich also
festhalten, dass der H.323Standard bei einer Migration
von einem reinen Datennetz zu
einem Multimedia-Netzwerk
in allen Geräten und Systemen
unterstützt werden muss, wenn
eine Aussicht auf Erfolg bestehen soll.
Im Zusammenhang mit
H.323 wird auch sehr oft der
H.450-Standard erwähnt. Dieser Standard beschreibt die
klassischen Telephonie-Leistungsmerkmale (Rufumleitung, Rufweiterleitung, Makeln
etc.) in H.323-Netzwerken.
PRAXIS Soweit zur Theorie.
Wie sieht nun ein MultimediaNetzwerk mit H.323-Architektur in der Praxis aus? Als erstes
muss es natürlich den H.323Client geben. Häufig wird dieser Client auch als H.323-Terminal bezeichnet. Um den unterschiedlichen Bedürfnissen
der Unternehmen gerecht zu
werden, bieten einige Hersteller ein ganzes Portfolio unterschiedlicher Clients. So können PCs, Network-Computer
(NCs), IP-Telefone, OnlineTerminals, Mobiltelefone aber
auch analoge Endgeräte über
Terminaladapter als H.323Client eingesetzt werden. Dabei bildet die Sprachübertragung den Mindestumfang, eine
Daten- oder Videoübertragung
ein erweitertes Leistungsspektrum der H.323-Clients.
Ein weiteres wesentliches
Element in einem H.323-Netz
ist das H.323-Gateway. Es bildet bei Bedarf die Verbindung
zwischen einem H.323-Netz
(IP-Netz) und einem Netz wie
es zum Beispiel ISDN darstellt.
Damit ist das H.323-Gateway
für das “Interworking” beider
Seiten verantwortlich. Die Aufgaben des Gateways lassen sich
wie folgt zusammenfassen:
– Umsetzen der Übertragungsformate (zum Beispiel
H.225.0 zu H.221),
L AN line 2/2000
145
fokusTELEKOMMUNIKATION
– Umsetzung der Kommunikationsprozeduren
(zum
Beispiel H.245 zu H.242),
– Umcodieren der Nutzdaten
(Audio, Daten, Video),
– Verbindungsauf- und -abbau
der LAN- und “Nicht-LANSeite”.
Eine weitere notwendige
Komponente im H.323-Netz
ist der H.323-Gatekeeper. Ein
Gatekeeper ist eine logische für
den Anwender transparente
H.323-Instanz und bedient immer nur eine H.323-Zone. Seine Funktionen und Aufgaben
im Netz können wie folgt beschrieben werden:
– Adressübersetzung,
– Zulassungskontrolle,
– Bandbreitenmanagement
Ebenfalls eine logische Instanz in einem H.323-Netz ist
die Multipoint-Control-Unit
(MCU). MCUs stellen innerhalb einer H.323-Umgebung
Konferenzfunktionen für zwei
oder mehrere Clients beziehungsweise Gateways zur Verfügung. Gatekeeper sowie die
MCUs sind in der Regel auf einem Server, der innerhalb der
H.323-Zone steht, untergebracht. Bild 3 zeigt eine Migrationsvariante zu einem Multimedia-Netzwerk. Zu erkennen
ist dabei, dass die PBX immer
146
L AN line 2/2000
Layer 3-Switch
SD
ST A TU S
g reen
fl a s hi ng g ree n
o ff
1x
7x
6x
13x
12 x 19x
18x
TC V R 1
24x
2
3
4
5
=
=
=
D O W N LIN K
100 B aseT X
S UP E R
S T AC K 
U N IT
e nabl e d, l i nk O K
d i s abl ed, l i nk O K
3 Com
l i nk fai l
6
7
8
9
6
7
8
9
1 0 11
12
P ac k et
1
2
3
4
5
1 0 11
12
13
14
15
16
17
18 1 9 2 0 21
2 2 23
24
25 P ac k et
13
14
15
16
17
18 1 9 2 0 21
2 2 23
24
25 S tatus
M D IX
S tatus
26 Pac k et
1
2
P ow er
26 Sta tus
3
4
M G MT
Compaq
26x
y el l ow
=
c as c ad e
pre s ent
S u p er S t ack II
S w i tc h 10 00
Com paq
Des kP ro

l
SD
ST A TU S
g reen
fl a s hi ng g ree n
o ff
1x
7x
6x
13x
12 x 19x
18x
TC V R 1
24x
2
3
4
5
=
=
=
D O W N LIN K
100 B aseT X
S UP E R
S T AC K 
U N IT
e nabl e d, l i nk O K
d i s abl ed, l i nk O K
3 Com
l i nk fai l
6
7
8
9
6
7
8
9
1 0 11
12
P ac k et
M D IX
S tatus
1
2
3
4
5
1 0 11
12
13
14
15
16
17
18 1 9 2 0 21
2 2 23
24
25 P ac k et
13
14
15
16
17
18 1 9 2 0 21
2 2 23
24
25 S tatus
26 Pac k et
1
2
P ow er
26 Sta tus
3
4
M G MT
26x
y el l ow
=
c as c ad e
pre s ent
S u p er S t ack II
S w i tc h 10 00
SD
ST A TU S
g reen
fl a s hi ng g ree n
o ff
1x
7x
6x
13x
12 x 19x
18x
TC V R 1
24x
2
3
4
5
=
=
=
D O W N LIN K
100 B aseT X
S UP E R
S T AC K 
U N IT
e nabl e d, l i nk O K
d i s abl ed, l i nk O K
3 Com
l i nk fai l
6
7
8
9
6
7
8
9
1 0 11
12
P ac k et
1
2
3
4
5
1 0 11
12
13
14
15
16
17
18 1 9 2 0 21
2 2 23
24
25 P ac k et
13
14
15
16
17
18 1 9 2 0 21
2 2 23
24
25 S tatus
M D IX
S tatus
26 Pac k et
1
2
P ow er
26 Sta tus
3
4
M G MT
Compaq
26x
y el l ow
=
c as c ad e
pre s ent
S u p er S t ack II
S w i tc h 10 00
Com paq
Des kP ro
S D
C OMPA Q
P ROS I GN IA
PBX

l
S D
C O MPA Q
P
ROS I GN IA
Layer 4Switch
WAN
Router
Bild 3. Aufbau eines Multimedia-(H.323)-Netzwerks
weiter in den Hintergrund gedrängt wird. Ihre Funktionen
übernimmt dabei der Messaging-Server.
Bei guten Gesamtlösungen
sollte ein umfangreiches Systemmanagement mitgeliefert
werden. Als zusätzliche Features können weitere Applikationen sowohl als Client- als
auch als Server-Anwendungen
in einem H.323-Netz installiert
werden. Diese Applikationen
unterstützen die individuellen
Bedürfnisse der Anwender.
Neben der Verbindung zu
Adressdatenbanken des Unter-
nehmens lassen sich hier auch
persönliche Einstellungen vornehmen.
Sind die H.323-Komponenten in einem Netz vollständig
integriert, so steht der multimedialen Kommunikation im
Prinzip nichts mehr im Weg.
Es gilt jedoch zu beachten, dass
diese Welt sehr komplex ist.
Um einen Erfolg beim Errichten eines Multimedia-Netzwerks zu erreichen und damit
auch einen tatsächlichen wirtschaftlichen Vorteil zu erlangen, müssen einige Punkte beachtet werden.
Die Technologie sowie die
Normung stecken noch in den
Kinderschuhen. Deshalb sollte
der Fokus zunächst auf kleine
bis mittlere Anwendungen innerhalb lokaler Netze gelegt
werden.
Man sollte darauf achten,
dass für die Sprache die wesentlichen der aus der klassischen PBX-Welt bekannten
Funktionen unterstützt werden.
Somit ist es möglich, das
H.323-Netz völlig autark
von bestehenden PBX-Anlagen oder als Erweiterung und
Ergänzung hinter bestehenden PBX-Systemen zu betreiben.
Das ausgewählte System
sollte sich durchgehend an den
H.323-Standard halten. Ein
entsprechendes Kommitment
des Herstellers ist hier hilfreich. Ein großes Produktspektrum von PC-/NC-Lösungen,
IP-Telefonen, Online-Terminals und Terminaladaptern
sollte selbstverständlich sein.
Nur so ist ein sanfter Migrationspfad von der herkömmlichen Telefonwelt zum multimedialen, zukunftsorientierten
Kommunikationssystem realisierbar.
(Jens Dittrich,
dvt Consulting/sm)
www.lanline.de
fokusTELEKOMMUNIKATION
UNIFIED-MESSAGING-DIENSTE
Das Ende
der Holschuld
Mobile Mitarbeiter sind heute zumindest telefonisch über ihr Mobiltelefon erreichbar. Doch
E-Mails, Faxe und Sprachnachrichten laufen weiterhin im Büro auf und warten dort auf die Rückkehr
der Reisenden. Abhilfe versprechen Unified-Messaging-Produkte und -Dienste, die ihren Benutzern
eine zentrale und weltweit erreichbare Eingangsbox
für sämtliche Nachrichten zur Verfügung stellen.
Der Begriff “Unified Messaging” wird heute als Verkaufsargument für eine Vielzahl von
Produkten und Dienstleistungen genutzt, die jedoch oft
nicht viel gemeinsam haben.
So bezeichnen Hersteller von
E-Mail-Software ihr Paket als
Unified-Messaging-Lösung,
weil die neue Version jetzt
auch Kurznachrichten an Handys
verschickt
während
Dienstleister ihren Fax-zuE-Mail-Gateway als umfassenden Unified-Messaging-Dienst
preisen. Um etwas Klarheit in
das Begriffswirrwarr zu bringen – unabhängig ob Produkt
oder Dienst – muß daher
zunächst der Begriff “Unified
Messaging” eindeutig definiert
werden.
Unified Messaging geht dabei
so weit, daß sämtliche Kommunikationsdienste wie EMail, Fax, Telefon, Sprache
(synthetische Sprache und
Spracherkennung),
SMS
(Short Message Service), Pager, Telex und X.400 prinzipiell gegeneinander austausch-
bar sind. Es gibt theoretisch
keine Grenzen mehr zwischen
den verschiedenen Kommunikationskanälen. In Zukunft
wird es daher nicht mehr von
Interesse sein, über welche Kanal eine Nachricht ursprünglich eingegangen ist. Das Medium verliert seine Bedeutung,
der Inhalt ist das zentrale Element. Eine E-Mail kommt
dann beispielsweise als Fax,
gesprochene Sprache oder digitaler Text auf verschiedenen
elektronischen Endgeräten wie
Pagern oder Handys an.
Menschliche Sprache wird erkannt und digital so interpretiert, daß daraus elektronischer
Text für verschiedenste Anwendungen wird. Dies betrifft
dabei nicht nur den reinen
Nachrichtenaustausch,
sondern bezieht auch Anwendungen zur Steuerung von elektronischen Geräten mit ein.
Die Einsatzbereiche sind für
mobile Anwender vielfältig.
So kann sich der Benutzer bei
professionellen Lösungen alle
Nachrichten – egal ob E-Mails,
ZWEI ANSÄTZE Entscheidet
DEFINITION Die wörtliche
Übersetzung versteht unter
Unified Messaging den “vereinten Nachrichtenverkehr”
und meint damit die Vereinigung der verschiedensten
Kommunikationsmedien untereinander. Der Anspruch von
Faxe oder Sprachnachrichten –
mittels synthetischer Sprache
über das Telefon vorlesen lassen. Alternativ werden eingegangene E-Mails und Faxe automatisch auf das Hotelfaxgerät weitergeleitet, wenn man
auf Geschäftsreise ist. Ein anderer Mitarbeiter, der eine Woche zum Standpersonal einer
Messe gehört, nutzt einfach einen Internet-Browser auf dem
nächstgelegenen PC, um sich
seine Nachrichten anzusehen,
Anrufe abzuhören und zu beantworten.
Da sämtliche Nachrichten
zumindest auf dem Übertragungsweg gleich sind, können
sie auch in einem gemeinsamen Eingangskorb zusammengeführt werden. Die Möglichkeit, einen einzigen Nachrichtensammler zu besitzen und
nicht die Voicebox des Handys, das Faxgerät in der Firma,
den Anrufbeantworter zu Hause und das Mail-Programm auf
dem Laptop – das sind die entscheidenden Vorteile einer
Unified Messaging Lösung.
Ein weiteres Plus für den Benutzer ist, daß alle Nachrichten
und Informationen, an die aktuellen Situation des Empfänger angepaßt, zu ihm gelangen.
Eine Holschuld für Nachrichten gibt es daher in dem Sinn
nicht mehr.
Bild 1. Kostenlos aber werbefinanziert – der Unified-Messaging-Dienst
Directbox von Mediabeam
sich ein Unternehmen für den
Einsatz von Unified Messaging, so hat es in der Praxis
zwei Möglichkeiten: Entweder
installiert der Administrator im
Haus eine Lösung für seine
Anwender, oder die Firma
nimmt die Dienste eines Messaging-Anbieters wahr. Professionelle Unified-Messaging
Systeme zeichnen sich dadurch
aus, daß sie skalierbar sind und
L AN line 2/2000
147
fokusTELEKOMMUNIKATION
neue Technologien leicht integrieren können. Jedoch sind
entsprechende Inhouse-Lösungen oft mit relativ hoher Komplexität verbunden. Zur Installation und Konfiguration ist daher viel Know-how gefragt, einiges an Schulungsbedarf fällt
an, und auch die Wartung eines
solchen Systems darf nicht unterschätzt werden. Je nach Betriebsgröße können zudem
schnell mehrere 100 Mark an
Lizenzgebühren pro Benutzer
anfallen, wenn ein solches System lokal installiert wird.
Doch hat eine selbst installierte
Lösung auch einige Vorteile
für ein Unternehmen:
1. Know-how-Steigerung im
eigenen Unternehmen
2. hundertprozentige Kontrolle
über das eigene System,
3. direkter Ein-/Zugriff jederzeit möglich
4. besserer Einsatz und Auslastung der vorhandenen Ressourcen.
Der Nutzen für die Firma ist
dann:
1. Erhöhung der Unabhängigkeit von Dienstleistern,
2. Erhöhung der Sicherheit,
3. einfachere und schnellere interne Kommunikation.
Die Alternative zur eigenen
Lösung
ist
die
Inanspruchnahme der Dienstleistung eines externen Anbieters, die sich zunehmend im
World Wide Web etablieren.
Dort ist Unified Messaging
bereits seit 1994 ein Thema,
das unter anderem Tobit Software (www.tobit.com) mit
ihrem “Public HPCS Server”
(heute David) besetzt hat.
Noch heute benutzen – bis auf
wenige Ausnahmen – nahezu
alle Dienstleister in Deutschland die Software von Tobit
als Basis ihres Dienstes, die
teilweise mit eigenen Zusatz-
148
L AN line 2/2000
entwicklungen erweitert wurde. In den vergangenen Jahren
suchten diese Anbieter vor allem den mobilen Privat- und
Geschäftsmann als Kunden.
Für rund zehn Mark (www.
smartvia.de, www.3box.de)
oder gegen Werbeeinblendungen auch kostenlos bei
Mediabeam (www.directbox.
com) bieten die Dienste alle
von der Zentrale in Hamburg.
Weil der Kunde keinen EMail-Anschluß hat, müßte
“Herr Kaiser” noch mal wiederkommen. Würde die Versicherung einen Unified-Messaging-Dienst nutzen, könnte
der Mitarbeiter dann das elektronische Angebot aus seiner
Mailbox auf das Faxgerät des
Kunden umleiten.
Bild 2. Über der Web können die Benutzer der Directbox eine Weiterleitung ihrer Nachrichten auf ein Handy konfigurieren
technischen Möglichkeiten
des elektronischen Nachrichtentausches. Hinzu kommen
Zusatzangebote wie Weckrufe oder Terminerinnerungen.
Mehr und mehr stellt sich jedoch die Frage, warum große
Unternehmen, die einen Bedarf an einer universellen
Kommunikationslösung haben, die neuen Möglichkeiten
noch nicht nutzen. Nehmen
wir beispielsweise eine Versicherungsgesellschaft, die mit
ihren Vertretern im Feld kommunizieren
muß.
Dort
benötigt der Außendienstler
beim Kunden noch im letzten
Moment eine Neukalkulation
Entscheidet sich ein Unternehmen für die Dienste eines
Unified-Messaging-Anbieters, so ergeben sich folgende
Vorteile:
1. Es fallen keine Investitionskosten für ein eigenes System an.
2. Die laufenden Kosten für die
tatsächliche Benutzung können sogar günstiger sein, da
der Dienstleister zu besseren
Konditionen einkaufen und
diese weitergeben kann.
3. Es ist kein zusätzliches
Know-how im Unternehmen
notwendig.
4. Die Skalierbarkeit des Systems ist besser und flexibler.
5. Das Know-how des Dienstleisters steht ständig zur Verfügung.
6. Das System ist sicher und
zertifiziert (Euro, Jahr 2000).
7. Der Kunde ist unabhängig
von bestimmter Software
und Betriebssystemen (ein
Telefon und ein InternetBrowser reichen bereits aus).
8. Die Verläßlichkeit des Systems inklusive Datenschutz
ist gewährleistet.
9. Neue Entwicklungen und
Technologien
werden
schnell integriert.
Der Nutzen für das Unternehmen ist somit klar definiert:
1. Kosteneinsparungen in den
Bereichen
Anschaffung,
Wartung, Verbrauch und
Schulungen.
2. weniger Belastung für Administratoren und Benutzer,
3. Vereinfachung und Verkürzung der Informationswege,
4. Erhöhung der Mobilität jedes Mitarbeiters,
5. Erhöhung der Transparenz
im Unternehmen durch Statistiken,
6. Erhöhung und Stabilisierung
des Servicegrads des Unternehmens.
FAZIT Die richtige Alternative
für das eigene Unternehmen
muß jeder Verantwortliche
selbst finden. Beide Möglichkeiten haben ihre Vorteile und
müssen der jeweiligen Bedarfssituation entsprechend angepaßt werden. Sicher ist, daß
öffentliche
Unified-Messaging-Dienste Geschmack machen können, um sich auf Dauer vielleicht ein eigenes System
zu installieren.
(Frank Beckert/gh)
Frank Beckert ist Geschäftsführer von Mediabeam in
Ahaus.
fokusTELEKOMMUNIKATION
INFRASTRUKTUR FÜR WAP-DIENSTE
Auswahlkriterien
für WAP-Server
Das Wireless Application Protokoll (WAP) ist spätestens seit der letzten Funkausstellung in Berlin
zu einem der Schlagworte in der IT-Branche geworden. Mittlerweile gibt es kaum Telekommunikationsunternehmen oder Internet-Service-Provider
die nicht versuchen, WAP in ihr Dienstleistungsangebot aufzunehmen. Doch bei der Auswahl der
Server-Software gibt es einige Dinge zu beachten.
Spätestens nachdem die
Entscheidung für einen eigenen WAP-Dienst gefallen ist,
steht der Verantwortliche vor
einigen ungeklärten Fragen.
Eine der Hauptfragen ist dabei, ob ein WAP-Gateway im
eigenen Unternehmen installiert werden soll oder nicht.
Hier gibt es zwei Möglichkeiten. Die einfachste ist, lediglich einen eigenen WAP-Server für WML-Seiten (Wireless Markup Language) und
kein eigenes Gateway zu in-
stallieren und statt dessen die
öffentlichen Gateways der
Mobilfunkbetreiber Deutsche
Telekom, Mannesmann Mobilfunk, E-Plus und Viag Interkom zu verwenden. Fällt
die Entscheidung zugunsten
eines eigenen WAP-Gateway,
so stehen mittlerweile verschiedene Produkte zur Auswahl. So haben heute unter
anderem Apion, Alcatel,
CMG, Dr. Materna, Ericsson,
Nokia und Phone.com WAPGateways im Angebot.
GSM, D1/D2
E-Plus/Viag
Intranet
HTTP/WAPServer
WAP Gateway/Proxy
UDP/IP over CSD, SMS und
USSD (GPRS, UMTS)
Firewall
HTTP/WAP-Server
Internet
HTTP/WAP-Server
Während der WAP-Gateway die Verbindung zwischen GSM- und
IP-Netz herstellt, kann der WAP-Server wahlweise im Intranet oder
Internet stehen
L AN line 2/2000
149
fokusTELEKOMMUNIKATION
Weiterführende Links
Infos:
http://www.wapforum.org/
http://www.wapguide.com/
http://www.wap-forum.de/
http://wap.net/developer/
devboard/
http://www.wapjag.com/
Dienstleister & Hersteller:
http://www.ericsson.com/
WAP/
http://www.nokia.com/
corporate/wap/
http://www.apion-tss.com/
http://www.mobileways.de/
http://www.materna.de/
http://wap.ecrc.de/
http://www.wapit.com/
http://wap.cu-ed.net/
http://www.wapgateway.org/
http://www.in-fusio.com/
Mobilfunkbetreiber:
http://www.t-d1.de/
http://www.d2privat.de/
http://www.eplus.de/
http://www.viaginterkom.de/
Applikationen:
http://wapup.de/
http://wap.nokia.de/
http://webcab.de/
http://www.waptastic.com
Jedes dieser Gateways hat
dabei seine Vor- und Nachteile.
Um eine vernünftige Entscheidung treffen zu können, sollte
daher genau geprüft werden,
wie das Gateway in das bestehende und zukünftige Firmennetz eingebunden werden kann.
Die zur Zeit interessantesten
Gateways stammen von Ericsson und Nokia. Eines der ersten
Gateways, das den WAP 1.1
Standard unterstützt und sich
nicht mehr in der Entwicklung
befinden ist das WAP-Gateway/Proxy von Ericsson. Auch
die endgültige Version des
Nokia Gateways ist für das
vierte Quartal 1999 angekündigt und sollte bei Erscheinen
dieser Ausgabe verfügbar sein.
150
L AN line 2/2000
Beide Gateways benutzen als
Betriebsystem Microsoft Windows NT 4.0. Worauf der Systemadministrator bei der Auswahl des Gateways achten sollte ist unter anderem, ob das
Gerät beispielsweise MSISDN
(Mobile Subscriber ISDN
Number), also die Identifikation des Anrufers über die Rufnummer sowie als Client für
WAP-Server das SSL-Protokoll (Secure Sockets Layer) unterstützt. In der aktuellen Version der Wireless Markup Language könnte das Gateway allerdings ein potentielles Sicherheitsproblem darstellen. Denn
bei dem Aufruf von verschlüsselten WML-Seiten ruft das
Gateway die SSL-Seiten auf,
decodiert sie in Klartext und
verschlüsselt diese anschließend auf Secure-WML. Die
verschlüsselten Seiten können
also theoretisch auf dem Gateway im Klartext ausgespäht
werden. Gerade bei Anwendungen wie Online-Banking
kann dies bei Anwendern zu
Misstrauen in die Sicherheit ihrer Daten führen. Jedoch soll
sich diese Situation mit WML
1.2 ändern.
Auch Performanceüberwachung, Unterstützung der Abrechnung und Caching (Zwischenspeichern) der WMLSeiten sind Funktionen, auf die
ein Administrator bei der Auswahl eines WAP-Gateways
achten sollte. Auf Seiten des
WAP-Servers ist hier keine besondere Software erforderlich.
Jeder aktuelle Webserver wie
beispielsweise von der Apache
Group, Microsoft oder Netscape kann hierfür verwendet werden. Bei dem WAP-Server sollte jedoch der Administrator
darauf achten, daß der korrekte
Mime-Type eingerichtet wird,
da WAP 1.0 und 1.1 un-
terschiedliche
Mime-Types
benötigen. Dynamische Seitengenerierung mittels PHP3, Perl
oder ASP ist bei WML analog
zu HTML-Seiten möglich, jedoch sollte der Programmierer
wiederum darauf achten, die
entsprechenden Mime-Types
zu setzen und den WML-Code
nicht größer als knapp 2 KByte
pro Seite werden zu lassen.
Sehr viel Mühe geben sich
Hersteller wie Ericsson, Nokia
und Phone.Com auch bei der
Unterstützung der Entwickler.
So bieten sie auf ihren Webseiten eine Unmenge von Dokumentationen, Hilfestellungen
und Diskussionsforen an. Auch
was die Entwicklungsumgebung betrifft stellen die Hersteller kostenlos die teilweise erstaunlich
unterschiedlichen
WML darstellenden SDKs
(Software Development Kits)
für den Download zur Verfügung. So ist beispielsweise seit
Anfang Dezember ’99 Ericssons WAP-Entwicklungssoftware “WAP IDE” kostenlos im
Internet verfügbar. Damit sollen laut Hersteller Entwickler
WAP-Anwendungen schnell
erstellen und testen können.
Das WAP-IDE besteht aus einem WAP-Browser, der ein
WAP-Gerät einschließlich eines WAP-Servers simuliert sowie aus Software für die Anwendungsprogrammierung.
Das Programm läuft auf allen
gängigen Windows-Systemen
ab Windows 95 installieren und
ist kostenlos unter den Adressen http://mobileinternet.erics
son.se und http://www.ericsson.
com/WAP/developer verfügbar. Künftige Nutzer müssen
sich namentlich registrieren.
Doch nicht nur die Gateways
sondern auch die Endgeräte
und Transportinfrastruktur befinden sich noch in der Pilot-
phase. Zwar sind die Möglichkeiten für WAP-Anwendungen fast unbeschränkt. Doch
die kleine Benutzeroberfläche
der Endgeräte beziehungsweise deren Kompatibilität zum
WML-Standard sowie die
noch mangelnde Bandbreite
und Dauer des Verbindungsaufbaues der mobilen Übertragung setzen den WAP-Applikationen noch Grenzen. Die
Probleme mit der niedrigen
Übertragungsgeschwindigkeit
von 9,6 kBit/s und der zu hohen
Dauer des Verbindungsaufbaues sollen sich jedoch mit
der flächendeckenden Einführung des paketorientierten
GPRS Standards (General
Packet Radio Service) ändern.
Jeder der vier deutschen Mobilfunkbetreiber will GRPS
Mitte nächsten Jahres flächendeckend zur Verfügung stellen.
Der Umgang mit der WAPTechnologie zeigt erstaunliche
Parallelen zu den Anfängen des
World Wide Web. Standards
werden gesetzt, jedoch nicht
konsequent von Herstellern
eingehalten beziehungsweise
nicht vollständig implementiert. Die Endgeräte, Handies
oder PDAs, stellen die WMLSeiten unterschiedlich dar, was
unter anderem durch die Größe
der Displays beziehungsweise
Interpretierung des WMLCodes bedingt ist. Auch sind die
Gateways noch relativ jung und
müssen wohl noch einige Versionsnummern hinter sich bringen, um gewünschte Stabilität,
Geschwindigkeit und Funktionsumfang zu bieten. Es steckt
also noch so einiges in den Kinderschuhen, jedoch zeichnet
sich ab, daß WAP nicht nur ein
Hype ist, sondern es sich auszahlen wird, heute in diese
Technologie zu investieren.
(Thomas Rohde/gh)
fokusTELEKOMMUNIKATION
PRODUKTE
10-MBit/sxDSL-Lösung
3Com mit IP-Telefonanlage NBX 100
EDSL Networks, Anbieter
von Internet-Fertigeinrichtungen (Internet Ready Buildings)
und Kupferanschlusslösungen,
hat Intencity vorgestellt – ein
neues Servicemodell für den
High-speed-Internet-Zugang,
welches Ethernet und bestandene DSL-Technologien via
bestehende Telefonverkabelung integriert. Die Lösung soll
in erster Linie Service-Providern (ISP, CLEC, ILEC, IXC,
PTT etc.) neue Geschäftsfelder
öffnen und Hauseigentümern
zur Steigerung der Attraktivität
ihrer Immobile dienen. Letztere könnten ihren Mietern ein
gesichertes,
symmetrisches
Voll-Halbduplex-10-MBit/sSystem anbieten, bei dem die
gewohnte Sprechfunktion uneingeschränkt aufrechterhalten
bleiben soll. Der Anschluss in
der Wohnung erfolgt über ein
EDSL-Modem mit der Bezeichnung Intencity 102SA.
Zur CeBIT (Halle 15, Stand
C-36 im israelischen Pavillion)
will der Hersteller die Lösung
erstmals in Deutschland präsentieren. (sm)
Durch die Integration von
Sprach- und Datenkommunikation erlaubt die Telefonanlage NBX 100, eine Reihe
von Sprach-, Fax- und Datendiensten über bereits bestehende, IP-basierte Firmennetzwerke abzuwickeln. Derzeit verkraftet die NBX 100
maximal 200 Telefonarbeitsplätze. Optionale HardwareErweiterungen wie die NBX
Analogue Terminal Card erlauben den Anschluss von
analogen Faxgeräten. Die
Anlage bietet sich für kleinere Unternehmen an, die eine
flexible und kostengünstige
Alternative zu herkömmlichen Telefonanlagen suchen.
Für mittlere und große Unternehmen bietet sie eine Ergänzung für einzelne Unternehmensabteilungen oder -bereiche. Neben gebräuchlichen
Funktionen wie beispielsweise Rufweiterleitung, -verteilung und Konferenzschaltungen wartet die NBX 100 als
Kommunikationszentrum mit
einer Reihe von Funktionsmerkmalen auf, die konventionelle TK-Anlagen nicht
oder nur unter erhöhtem Kostenaufwand zur Verfügung
Info:
EDSL Networks
Tel: +972-3/7650533
Web: www.edsl.com
Das CPE-Modem (Customer Premises Equipment, der Teil der Lösung, der
beim Endkunden installiert wird) Intencity 102SA – erhältlich als Tischoder Wandmodell – unterstützt 10 MBit/s halb-/vollduplex mit zwei oder
vier Kabeln mit oder ohne POTS (klassischer Telefonieservice). Das 102SA
kann als einfache LAN-Erweiterung implementiert werden
152
L AN line 2/2000
stellen. Dazu zählen NBX100-Standardfunktionen wie
– der integrierte digitale Anrufbeantworter,
– die freie Telefonwahl über
das LAN-Telefon oder/und
über das Web-Interface des
PCs,
– die Weiterleitung von Telefonnachrichten als DatenFile in einer E-Mail an eine
zuvor bestimmte E-MailAdresse,
– die Benachrichtigung über
Pager,
– die Darstellung einer Gesamtübersicht aller eingegangenen Rufe und
– die individuelle Konfiguration der Kommunikationsumgebung durch den Nutzer selbst auf der Grundlage eines Web-Interface.
Über eine TAPI-Schnittstelle ist die NBX 100 frei
programmierbar, wodurch sie
sich in jede bestehende Kommunikationsinfrastruktur integrieren lassen soll. (sm)
Info:
3Com
Tel.: 089/25000-221
Web: www.3com.de
Maßgeschneiderte
Internet-Dienste
Mit Enterprise Connect
stellt Retarus ein neues Konzept für unternehmensübergreifende Kommunikation
vor. Basis ist eine skalierbare
Plattform mit IP-basierenden
Anwendungen, die Kunden
nach Bedarf universell nutzen
können. Retarus Enterprise
Connect bietet also eine sichere Kommunikationsinfrastruktur und eine weltweite
Einwahl über lokale Zugangsknoten. Über die Plattform von Retarus können Un-
ternehmen die ganze Bandbreite IP-basierter Anwendungen einsetzen. Diese reichen von E-Mail und Internet
über Vertriebssteuerungssysteme bis hin zu EDI-Anwendungen oder SAP/R3-Zugriff. Enterprise Connect entlastet die eigene Infrastruktur. Gemanagte Accounts bieten den Unternehmen die Option, für Nutzer oder Nutzergruppen individuelle Nutzungsprofile
einzurichten,
die den Zugriff auf bestimmte Anwendungen erlauben
oder sperren. (sm)
Info:
Retarus Network Services
Tel.: 08102/740-143
Web: www.retarus.de
TK-Anlagen
werden CTI-fähig
Telesnap, ein Spezial-Anbieter für Computer-TelefonIntegration (CTI), hat die
Funktionen seiner Software
Snapware mit dem Update auf
3.1 erweitert. Damit können
namhafte ERP-, CRM- und
Messaging-Standardanwendungen mit marktgängigen
TK-Anlagen zum computergestützten Kommunikationsmedium ausgebaut werden. So
wurde die Partnerleiste um
Funktionsschaltflächen,
die
Anruferkennung und das Rufumleitungsziel ergänzt. Neu
hinzugekommen ist die intelligente Rufumleitung, die einzelne Anrufer automatisch zu
vorher bestimmten Zielen
schaltet. Ebenso die Verwaltung eingehender “Zweitanrufer”, während man gerade
spricht. (sm)
Info:
Telesnap
Tel.: 0711/906680)
Web: www.telesnap.de
www.lanline.de
Informationen schnell per
Inserenten
Inserent
Seite
Kennz.
Ackermann
ADN
AMP
APC
Arescom
Axis
Bosch Telecom
Bosch Telecom
CAE
Check Point Software
Compaq
Compu-Shack
Computer Competence
ComputerLinks
ComputerLinks
CompuTrain
Connect
Consultix
CSG
Cybex
Dafür
Dakota
Danes
D-Link
DV-Job.de
DV-Markt
Eckmann
edcom
141
153
101
67
57
163
48
49
135
45
13
27
153
25
153
154
5
33
154
71
144
149
133
9
151
151
87
154
057
047
033
028
065
023
024
056
022
007
014
013
003
017
035
059
062
055
005
063
064
040
Inserent
Seite
Effekta
Eicon Technology Diehl
ELSA
Ergotron
Ericsson Datacom
F5 Networks
FiberLan
Foundry Networks
HST High-Soft-Tech
Huber + Suhner
Infratec plus
Intel
Intel
Ipswitch
ITC
Jobs + Adverts
LANDIS
LAN-Technik
LANworks
LANworks
LMC LAN Management
Lucent Technologies
MegaByte
Microdowell
Multimatic
NetSupport
Overland Data
Pan Dacom
110
59
15
7
23
19
121
77
36/37
154
81
53
142
35
61
102/103
154
55
43
153
69
73
129
92/93
109
65
17
164
Kennz.
050
029
008
004
012
010
051
065
19
039
026
058
018
030
048
027
021
034
036
054
043
049
032
009
066
Inserent
Seite
Kennz.
PowerQuest
Raritan
RBR Networks
RADGUARD
Roger
S&N
Secure
SEH
Seicom
Senetco
Siemens
Siemens
Siemens
Siemens
SoftService
Stac Europe
Telemation
TGS Telonic
TIM
UUNET
ZyXel
21
29
95
75
51
154
31
127
3
89
79
137
138
139
146
123
145
39
63
2
11
011
015
044
037
025
016
053
002
041
038
065
066
067
061
052
060
020
031
001
006
Beilagen und Beihefter
Articon
Datakom
Online
Recherche im WEB
Web: Sie suchen in unserer Online-Datenbank
die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert
werden möchten. Wir leiten Ihre Anfrage an
den Ansprechpartner weiter, der Sie dann auf
dem von Ihnen gewünschten Weg kontaktiert.
Und so funktioniert LANline Info: Unter
http://www.lanline.de/info
Der Web-Kennzifferndienst LANline Info
macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool
funktioniert im Prinzip wie das Leser-Info-Fax,
das den LANline-Lesern ja seit Jahren vertraut
ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide
wählen Sie zunächst aus, in welcher Ausgabe
der LANline Sie recherchieren möchten. Dann
wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon
genau wissen, wofür Sie sich interessieren,
direkt den Namen des Anbieters eingeben.
Zusätzlich steht Ihnen noch die Option “Alle
Anzeigen und redaktionellen Beiträge” zur
Verfügung. Drücken Sie die Schaltfläche
“Weiter”, um Ihre Abfrage zu starten.
Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen,
die Ihren Suchkriterien entsprechen. Wenn die
Firma eine eigene Website besitzt, dann ist der
Firmenname in der linken Spalte mit einem
Hyperlink unterlegt. Damit kommen Sie direkt
auf die Web-Seiten des Anbieters. Wichtig für
Ihre Info-Anforderung sind die letzten vier
Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten.
Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können
Sie ohne zusätzlichen Aufwand gleich mehrere
Anfragen generieren.
Bei der erstmaligen Benutzung von LANline
Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske
für Ihre Kontaktinformationen. Noch schneller
geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt.
Wenn Sie jetzt “Weiter” drücken, gelangen
Sie auf eine Bestätigungsseite, und das System
generiert für jeden der von Ihnen angekreuzten
Anbieter eine Anfrage, die per E-Mail an den
zuständigen Ansprechpartner verschickt wird.
Dieser setzt sich mit Ihnen auf dem von Ihnen
gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine
Online-Umfrage, deren Ergebnisse uns dabei
helfen, die LANline auch weiterhin mit den
richtigen und wichtigen Informationen für Sie
zu füllen.
(Frank-Martin Binder/rhh)
Info-Fax oder Internet
▲
● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie
gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
●Info-Fax
# 023
▲
●Info-Fax
▲
Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen.
www.lanline.de/info
▲
● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir
alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
# 023
www.lanline.de/info
An AWi-Verlag
LANline-Leserservice
Edith Winklmaier
Herzog-Otto-Str. 42
83308 Trostberg
ine
l
N
L A 2000
2/
Meine Anschrift lautet:
Ich möchte Informationsmaterial zu Anzeigen mit folgenden
Kennziffern (siehe nebenstehende Übersicht):
Firma
Abteilung
1.
2.
3.
4.
5.
6.
Vorname/Name
Straße/Nummer
PLZ/Ort
7.
8.
9.
10.
11.
12.
Telefon
Fax
Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ über 1000 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
Mein Unternehmen gehört zu folgender
Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genußmittel
❑ 50 bis 99 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
❑ MS-DOS
❑ VMS/OpenVMS
❑ Windows
❑ OS/2
❑ Windows NT
❑ Ultrix
❑ UNIX
❑ OSF/1
❑ System 7
❑ Windows 95
❑ IBM
❑ DEC
❑ HP
❑ Sun
❑ Siemens
❑ Apple
❑ RISC-Systeme
❑ andere:
Kommunikationssysteme/
-lösungen:
❑ DECnet
❑ Novell-NetWare
❑ Banyan Vines
❑ LAN Manager/LAN Server
❑ PC-Host-Verbindung
❑ Pathworks
❑ ISDN/WANs
❑ Windows NT
Advanced Server
❑ andere:
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß
diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
VORSCHAU
3/2000
erscheint am
11.02.2000
DM 14,- ÖS 110,-
SCHWERPUNKT
ZUGANGSTECHNOLOGIEN:
Vergleichstest
xDSL Router
SCHWERPUNKT
E-COMMERCE-DIENSTLEISTER:
E-Commerce
in Deutschland
Sfr. 14,-
Nr. 3, März 2000
SCHWERPUNKT
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Zugangstechnologien
Das Magazin für Netze, Daten- und Telekommunikation
mit Marktübersicht
ISDN-Karten
NETZWERKBETRIEBSSYSTEME:
Neuigkeiten und Ausblick auf zukünftige
Entwicklungen
netzMARKT
CEBIT 2000:
News, Trends und
Entwicklungen
MARKTÜBERSICHTEN
ISDN-Karten
Netzwerkadapter
LANLINE SPEZIAL
CeBIT-Messeheft
Aus- und Weiterbildung
erscheint am 22.02.2000
VORSCHAU auf kommende
LANline-Schwerpunkte
Ausgabe
Erscheint Schwerpunktthemen
am
Redaktionsschluß
Sonder- 22.02.
heft
2000
LANline Spezial:
04.01.
CeBIT-Messeheft
2000
Aus- und Weiterbildung
04/2000 31.03.
2000
Meßtechnik, Satellitenkommunikation
05/2000 28.04.
2000
Verkabelung, Optische 10.03.
Speichertechnologien 2000
11.02.
2000
Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag
schreiben möchten, rufen Sie uns einfach an: 089/456 16-101
162
L AN line 2/2000
IMPRESSUM
HERAUSGEBER: Eduard Heilmayr (he)
REDAKTION:
Rainer Huttenloher (Chefredakteur) (rhh), Stefan Mutschler
(Chefredakteur) (sm), Doris Behrendt (db), Dr. Götz Güttich
(gg), Georg von der Howen (gh), Kurt Pfeiler (pf)
Marco Wagner (mw)
AUTOREN DIESER AUSGABE:
Peter Bannert, Frank Beckert, Peter Breuer, Ralf Buchstein,
Werner Degenhardt, Mark Deuringer, Jens Dittrich, Joachim Dröse, Peter Eckl, Richard Hellmeier, Hans Krogull,
Ingo Lackerbauer, Peter Meuser, Manfred Patzke, Artur
Radwan, Andreas Roeschies, Thomas Rohde, Stephan
Sertel, Jörg Spitzensteder, Hadi Stiel, Thomas Stoek, Oliver
Thewes, Frank R. Walther
REDAKTIONSASSISTENZ: Edith Klaas, Tel.: 089/45616-101
REDAKTIONSANSCHRIFT:
Bretonischer Ring 13, 85630 Grasbrunn,
Fax: 089/45616-200, http://www.lanline.de
LAYOUT, GRAFIK UND PRODUKTION:
Carmen Voss, Tel.: 089/45616-212,
Edmund Krause (Leitung)
ANZEIGENDISPOSITION:
Carmen Voss, Tel.: 089/45616-212
Sandra Pablitschko, Tel.: 089/45616-108
TITELBILD: Wolfgang Traub
ANZEIGENVERKAUF:
Christine Endres (Leitung), Tel.: 0 89/45616-106
E-Mail: ce@lanline.awi.de
Anne Kathrin Latsch, Tel.: 089/45616-102
E-Mail: la@lanline.awi.de
ANZEIGENVERKAUFSLEITUNG AWI
Cornelia Jacobi, Tel.: 089/71940003
E-Mail: cj@awigl.awi.de
ANZEIGENPREISE:
Es gilt die Preisliste Nr. 12 vom 1.1.2000
ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156
ANZEIGENVERWALTUNG: Gabriele Fischböck,
Tel.: 089/45616-262, Fax: 089/45616-100
ERSCHEINUNGSWEISE:
monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte
ABONNEMENT-BESTELL-SERVICE:
Vertriebs-Service LANline, Edith Winklmaier,
Herzog-Otto-Str. 42, 83308 Trostberg,
Tel.: 08621/645841, Fax 08621/62786
Zahlungsmöglichkeit für Abonnenten:
Bayerische Vereinsbank München
BLZ 700 202 70, Konto-Nr. 32 248 594
Postgiro München
BLZ 700 100 80, Konto-Nr. 537 040-801
VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb,
Breslauer Str. 5, 85386 Eching
BEZUGSPREISE: Jahresabonnement Inland: 148,– DM
Ausland: 174,– DM (Luftpost auf Anfrage)
Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für
Studenten, Schüler, Auszubildende und Wehrpflichtige – nur
gegen Vorlage eines Nachweises.
Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber
zu vertreten sind, nicht geliefert werden können, besteht kein
Anspruch auf Nachlieferung oder Erstattung vorausbezahlter
Bezugsgelder.
SONDERDRUCKDIENST:
Alle in dieser Ausgabe erschienenen Beiträge sind in Form von
Sonderdrucken erhältlich. Kontakt: Edmund Krause,
Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146,
Fax: 089/45616-250
DRUCK: Gerber Grafische Betriebe GmbH, Dieselstr. 22,
85748 Garching-Hochbrück
URHEBERRECHT:
Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten.
Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers.
Aus der Veröffentlichung kann nicht geschlossen werden, dass
die beschriebenen Lösungen oder verwendeten Bezeichnungen
frei von gewerblichem Schutzrecht sind.
© 2000 AWi LANline Verlagsgesellschaft mbH
Veröffentlichung gemäß §8 Abs: 3 des Gesetzes über die Presse vom 3. Okt. 1949. Gesellschafter der AWi Aktuelles Wissen
Verlagsgesellschaft ist zu 100% Eduard Heilmayr.
MANUSKRIPTEINSENDUNGEN:
Manuskripte werden gerne von der Redaktion angenommen.
Mit der Einsendung von Manuskripten gibt der Verfasser die
Zustimmung zum Abdruck. Kürzungen der Artikel bleiben
vorbehalten. Für unverlangt eingesandte Manuskripte kann
keine Haftung übernommen werden.
VERLAG: AWi LANline Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn
Web: http://www.awi.de
Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi
ISSN 0942-4172
i
v
w
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e.V. (IVW). Bad Godesberg
Mitglied der Leseranalyse
Computerpresse 1999
www.lanline.de